Apache log4j2_RCE漏洞复现
Apache Log4j2-RCE漏洞复现 1.漏洞简介 Apache Log4j2是一个基于java的日志记录工具,当前被广泛应用于业务系统开发,开发者可以&
靶场笔记
未读
MATRIX-BREAKOUT2_MORPHEUS靶场渗透笔记
本文是一篇关于MATRIX-BREAKOUT2_MORPHEUS靶场渗透的笔记。作者首先介绍了靶场环境,并通过nmap进行主机发现和端口、服务、操作系统的详细扫描。在信息搜集阶段,作者发现了XSS漏洞,并通过目录扫描找到可利用的子域名,成功上传并执行了PHP一句话木马。随后使用MSF进行反弹shell连接,获取了靶机的交互式shell。
在漏洞利用阶段,作者通过蚁剑上传了提权脚本,并成功提升了权限。在靶机中,作者找到了多个FLAG,其中包含了解谜提示。最后,作者通过分析图片文件,使用binwalk提取出隐藏的文件,为进一步的渗透提供了线索。整个渗透过程展示了从信息搜集到漏洞利用再到提权的一系列实战技巧。
2022-0847_DirtyPipe脏管道提权漏洞复现
文章介绍了Android/Linux内核高危漏洞CVE-2022-0847(DirtyPipe)的复现过程。该漏洞允许非特权进程向root进程注入代码,影响范围包括Linux内核5.8至5.16.11/5.15.25/5.10.102版本。漏洞原理是在splice方式数据拷贝时,未初始化pipe缓存页管理数据的flag成员,导致可对任意可读文件进行写入操作。文章提供了环境搭建、检测、利用和修复建议,以及完整的poc代码,展示了如何通过该漏洞修改root密码并提权。利用限制包括文件需要有读权限,且写入数据不能超过文件大小和物理页限制。修复方法为更新到安全版Linux内核。复现过程包括环境准备、编译poc代码并执行提权操作。
靶场笔记
未读
通过htb靶场来熟悉Evil-winrm的使用
本文介绍了如何通过Hack the Box靶场来熟悉Evil-winRM工具的使用。Evil-winRM是一个基于Ruby语言开发的开源工具,用于Windows远程管理,支持多种登录方式,如纯文本密码、SSL加密、NTLM哈希和密钥登录等。文章首先强调了技术学习的合法性和道德边界,然后详细说明了如何使用nmap、Responder和Evil-winRM工具进行信息搜集、漏洞利用和后渗透测试。通过实际靶机演练,展示了如何捕获NTLM hash、利用文件包含漏洞、破解密码并最终获取flag。同时,还介绍了Evil-winRM的其他功能,如服务查询和运行可执行文件,以帮助在渗透测试中更好地利用该工具。
靶场笔记
未读
Vulnlab_LampSecurityCTF4靶机实战
本文为Vulnlab_LampSecurityCTF4靶机实战的笔记。通过使用nmap进行主机发现和基本信息扫描,发现目标主机存在SQL注入漏洞。利用sqlmap自动化工具进行注入,获取数据库用户名和密码,随后通过SSH登录目标主机。在SSH登录过程中,因靶机方法参数不匹配,需调整相关参数。成功登录后,通过sudo提权至root权限,但未找到预设的flag文件。文章强调了渗透测试中理解漏洞原理和技术的重要性,不应过度依赖自动化工具。
靶场笔记
未读
Vulnlab_DarkHole2靶机渗透笔记
这是一篇关于DarkHole2靶机渗透实战的笔记。文章首先进行了靶机环境的搭建,并通过Nmap和Netdiscover工具进行主机发现。在信息搜集阶段,通过Nmap扫描得到靶机的操作系统和开放端口信息。在尝试利用基本漏洞无果后,作者通过子域名爆破发现.git文件泄露,并使用GitHacker工具恢复出git仓库,从中获取了登录后台的用户名和密码。
利用这些凭证登录后台,作者发现SQL注入点并通过爆破获取数据库信息,进而得到SSH登录的用户名和密码。通过SSH登录靶机后,作者使用MSF(Metasploit Framework)进行提权操作,成功获取到root权限,并最终获取到root用户的flag。
整个渗透过程涉及端口扫描、目录扫描、Git泄露利用、SQL注入、SSH登录、MSF提权等多个环节,展现了完整的渗透测试流程。文章最后强调了基本思路和总结,为读者提供了渗透实战的学习路径。
OWASPtop10
未读
OWASPtop10——SQL注入
本文详细介绍了SQL注入的各种类型、原理、危害和防御方法。首先,文章阐述了SQL注入的概念和原理,解释了攻击者如何通过在输入中插入恶意SQL语句来欺骗数据库执行非授权查询。随后,文章列举了查询注入、错误注入、盲注、更新注入、堆叠注入、二次注入、宽字节注入、解码注入、头注入、DNS外带、代码注入、命令注入等SQL注入类型,并提供了相关实例。文章还介绍了绕过注入防御的方法,如双写绕过、大小写绕过、编码绕过、空格或制表符tab绕过等。最后,文章提供了SQL注入的防御方法,如使用addslashes()函数转义特殊字符、限制用户输入长度、替换关键字、使用预编译语句等。此外,文章还提供了真实网站SQL注入实例、sqlilabs练习题、情报库、漏洞平台、一句话木马变形、PHP大马等相关资料。
OWASPtop10
未读
OWASPtop10——文件下载漏洞
本文介绍了PHP中的一种文件下载漏洞,由于未校验用户输入,攻击者可利用此漏洞下载服务器上的任意文件。文章详细说明了漏洞的概念、危害及绕过方法,如目录穿越、二次编码绕过、远程文件包含等,并提供了相应的防御策略,包括配置open_basedir限制访问路径、过滤用户输入、关闭远程包含等。强调了技术学习的正当用途,禁止非法攻击行为。
代码审计
未读
熊海CMS白盒PHP代码审计实战
本文是对熊海CMS系统进行代码审计的实战分析,主要包括了以下漏洞的发现与修复建议:SQL注入、文件包含、XSS(反射型与存储型)、后台登录绕过、CSRF以及任意文件下载等。建议在处理用户输入时进行严格过滤和验证,避免直接拼接SQL语句;对文件包含进行路径限制,防止目录跳转;增加CSRF token验证;对敏感操作进行权限控制;采用预处理语句和绑定参数的方式执行SQL查询,提升系统的安全性。同时,文章强调了代码审计的重要性,并对相关安全措施进行了详细阐述。
靶场笔记
未读
upload-labs通关笔记
本文详细介绍了upload-labs靶场的20个关卡,每个关卡都涉及不同的文件上传漏洞类型和绕过方法。主要内容包括:
1. 第一关通过禁用JavaScript绕过前端验证,使用Burp Suite抓包修改文件后缀名绕过。
2. 第二关通过Burp Suite修改Content-Type绕过MIME类型验证。
3. 第三关通过黑名单绕过后缀检测,使用php3等后缀。
4. 第四关上传.htaccess文件设置所有文件以PHP解析,然后上传图片马。
5. 第五关通过黑名单绕过后缀检测,使用大小写绕过。
6. 第六关通过在文件名后添加%00截断绕过黑名单。
7. 第七关利用Windows特性去掉文件名最后的.绕过黑名单。
8. 第八关通过在文件名后添加::$DATA绕过黑名单。
9. 第九关通过双写绕过文件名替换为空的操作。
10. 第十关通过双写绕过文件名替换为空的操作。
11. 第十一关通过双写绕过多个过滤操作。
12. 第十二关通过00截断绕过文件类型验证。
13. 第十三关通过00截断绕过文件类型验证。
14. 第十四关通过制作图片马绕过文件头检测。
15. 第十五关通过制作图片马绕过文件头检测。
16. 第十六关通过制作图片马绕过文件头检测。
17. 第十七关通过条件竞争绕过二次渲染删除代码。
18. 第十八关通过条件竞争绕过文件验证。
19. 第十九关通过条件竞争+文件包含绕过白名单验证。
20. 第二十关通过文件名末尾添加/绕过黑名单或Apache换行解析绕过。
文章还总结了文件上传的防御方法,并强调了文件上传功能存在安全风险,需要开发人员采取安全措施防范攻击。