漏洞复现
未读
shrio550漏洞复现
本文详细介绍了Shiro-550反序列化漏洞的复现过程。首先,介绍了Shiro安全框架和Remember Me功能的工作原理。然后,详细分析了漏洞成因,即Shiro在Remember Me功能中使用了硬编码的AES密钥,导致攻击者可以构造恶意对象进行序列化,然后通过Cookie发送给Shiro服务端,服务端解密并反序列化后执行恶意代码。接着,详细介绍了漏洞的复现过程,包括搭建漏洞环境、使用不同工具(如ShiroExploit、ShiroAttack2、ysoserial)生成恶意对象并构造Cookie发送,最终实现远程代码执行。最后,给出了漏洞的防御措施,包括升级Shiro版本、更换AES密钥、禁用Remember Me功能等。通过本文,读者可以全面了解Shiro-550反序列化漏洞的原理和利用方式。
WebLogic_XMLDecoder反序列化漏洞复现
本文主要介绍了WebLogic中XML Decoder反序列化漏洞的相关信息,包括漏洞原理、影响版本、漏洞复现和修复建议。
漏洞原理:XML Decoder在反序列化处理输入信息时存在缺陷,攻击者通过发送恶意HTTP请求,可在未授权情况下远程执行命令。
影响版本:多个WebLogic版本,如10.3.6.0、12.1.3.0、12.2.1.1等。
漏洞复现:通过构造特定的XML payload,利用void、array等标签绕过补丁限制,实现远程命令执行。
修复建议:安装官方补丁,或删除受影响的wls-wsat组件。
此外,文章还提到了CVE-2017-3506、CVE-2017-10271、CVE-2019-2725和CVE-2019-2729等漏洞的绕过方法和复现过程,以及相应的修复建议。整体来看,这些漏洞都与XML Decoder反序列化有关,强调了及时更新补丁的重要性。
Apache log4j2_RCE漏洞复现
Apache Log4j2远程代码执行漏洞(RCE)是由Log4j2的递归解析功能导致的,允许攻击者通过构造恶意请求执行远程代码。该漏洞影响版本为2.0 <= Apache Log4j2 <= 2.14.1。攻击者可以利用JNDI Lookup功能,通过RMI或LDAP协议请求远程主机上的恶意代码,从而实现远程代码执行。本文详细介绍了漏洞原理、触发过程以及复现步骤,并提供了靶场环境模拟的实验过程。
靶场笔记
未读
MATRIX-BREAKOUT2_MORPHEUS靶场渗透笔记
本文是一篇关于MATRIX-BREAKOUT2_MORPHEUS靶场渗透的笔记。作者首先介绍了靶场环境,并通过nmap进行主机发现和端口、服务、操作系统的详细扫描。在信息搜集阶段,作者发现了XSS漏洞,并通过目录扫描找到可利用的子域名,成功上传并执行了PHP一句话木马。随后使用MSF进行反弹shell连接,获取了靶机的交互式shell。
在漏洞利用阶段,作者通过蚁剑上传了提权脚本,并成功提升了权限。在靶机中,作者找到了多个FLAG,其中包含了解谜提示。最后,作者通过分析图片文件,使用binwalk提取出隐藏的文件,为进一步的渗透提供了线索。整个渗透过程展示了从信息搜集到漏洞利用再到提权的一系列实战技巧。
2022-0847_DirtyPipe脏管道提权漏洞复现
文章介绍了Android/Linux内核高危漏洞CVE-2022-0847(DirtyPipe)的复现过程。该漏洞允许非特权进程向root进程注入代码,影响范围包括Linux内核5.8至5.16.11/5.15.25/5.10.102版本。漏洞原理是在splice方式数据拷贝时,未初始化pipe缓存页管理数据的flag成员,导致可对任意可读文件进行写入操作。文章提供了环境搭建、检测、利用和修复建议,以及完整的poc代码,展示了如何通过该漏洞修改root密码并提权。利用限制包括文件需要有读权限,且写入数据不能超过文件大小和物理页限制。修复方法为更新到安全版Linux内核。复现过程包括环境准备、编译poc代码并执行提权操作。
靶场笔记
未读
通过htb靶场来熟悉Evil-winrm的使用
本文介绍了如何通过Hack the Box靶场来熟悉Evil-winRM工具的使用。Evil-winRM是一个基于Ruby语言开发的开源工具,用于Windows远程管理,支持多种登录方式,如纯文本密码、SSL加密、NTLM哈希和密钥登录等。文章首先强调了技术学习的合法性和道德边界,然后详细说明了如何使用nmap、Responder和Evil-winRM工具进行信息搜集、漏洞利用和后渗透测试。通过实际靶机演练,展示了如何捕获NTLM hash、利用文件包含漏洞、破解密码并最终获取flag。同时,还介绍了Evil-winRM的其他功能,如服务查询和运行可执行文件,以帮助在渗透测试中更好地利用该工具。
靶场笔记
未读
Vulnlab_LampSecurityCTF4靶机实战
本文为Vulnlab_LampSecurityCTF4靶机实战的笔记。通过使用nmap进行主机发现和基本信息扫描,发现目标主机存在SQL注入漏洞。利用sqlmap自动化工具进行注入,获取数据库用户名和密码,随后通过SSH登录目标主机。在SSH登录过程中,因靶机方法参数不匹配,需调整相关参数。成功登录后,通过sudo提权至root权限,但未找到预设的flag文件。文章强调了渗透测试中理解漏洞原理和技术的重要性,不应过度依赖自动化工具。
靶场笔记
未读
Vulnlab_DarkHole2靶机渗透笔记
这是一篇关于DarkHole2靶机渗透实战的笔记。文章首先进行了靶机环境的搭建,并通过Nmap和Netdiscover工具进行主机发现。在信息搜集阶段,通过Nmap扫描得到靶机的操作系统和开放端口信息。在尝试利用基本漏洞无果后,作者通过子域名爆破发现.git文件泄露,并使用GitHacker工具恢复出git仓库,从中获取了登录后台的用户名和密码。
利用这些凭证登录后台,作者发现SQL注入点并通过爆破获取数据库信息,进而得到SSH登录的用户名和密码。通过SSH登录靶机后,作者使用MSF(Metasploit Framework)进行提权操作,成功获取到root权限,并最终获取到root用户的flag。
整个渗透过程涉及端口扫描、目录扫描、Git泄露利用、SQL注入、SSH登录、MSF提权等多个环节,展现了完整的渗透测试流程。文章最后强调了基本思路和总结,为读者提供了渗透实战的学习路径。
OWASPtop10
未读
OWASPtop10——SQL注入
本文详细介绍了SQL注入的各种类型、原理、危害和防御方法。首先,文章阐述了SQL注入的概念和原理,解释了攻击者如何通过在输入中插入恶意SQL语句来欺骗数据库执行非授权查询。随后,文章列举了查询注入、错误注入、盲注、更新注入、堆叠注入、二次注入、宽字节注入、解码注入、头注入、DNS外带、代码注入、命令注入等SQL注入类型,并提供了相关实例。文章还介绍了绕过注入防御的方法,如双写绕过、大小写绕过、编码绕过、空格或制表符tab绕过等。最后,文章提供了SQL注入的防御方法,如使用addslashes()函数转义特殊字符、限制用户输入长度、替换关键字、使用预编译语句等。此外,文章还提供了真实网站SQL注入实例、sqlilabs练习题、情报库、漏洞平台、一句话木马变形、PHP大马等相关资料。
OWASPtop10
未读
OWASPtop10——文件下载漏洞
本文介绍了PHP中的一种文件下载漏洞,由于未校验用户输入,攻击者可利用此漏洞下载服务器上的任意文件。文章详细说明了漏洞的概念、危害及绕过方法,如目录穿越、二次编码绕过、远程文件包含等,并提供了相应的防御策略,包括配置open_basedir限制访问路径、过滤用户输入、关闭远程包含等。强调了技术学习的正当用途,禁止非法攻击行为。