taibeihacker 最近的內容

  1. T

    標題:sql盲注快速出數據之超級註入工具

    一些朋友在群裡經常遇到sql注入的問題,有時候有waf、有時候是盲注、有時候不知道如何下手?今天分享一款工具,名字是超級註入工具 下載地址:https://github.com/shack2/SuperSQLInjectionV1 案例1: 帶waf的盲注 如下圖,單引號報錯,而且有報錯回顯,這種情況利用就是典型的布爾盲注,只要我們能在後面構造一個and 1=1或者or 1=1這種語句,就能出數據 這裡是mysql的數據庫,通常藉助if函數來布爾注入,waf通常不攔單個if(),但會攔if(1,1,1)這種,如果攔了,可以把1替換成11-10,2替換成12-10這種...
  2. T

    標題:內網滲透之中間人欺騙攻擊

    ARP攻击 协议简介 ARP全稱為Address Resolution Protocol,即地址解析協議,它是一個根據IP地址獲取物理地址的TCP/IP協議,主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,並接收返回消息,以此確定目標的物理地址,收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。...
  3. T

    標題:API安全學習筆記

    必要性 前後端分離已經成為web的一大趨勢,通過Tomcat+Ngnix(也可以中間有個Node.js),有效地進行解耦。並且前後端分離會為以後的大型分佈式架構、彈性計算架構、微服務架構、多端化服務(多種客戶端,例如:瀏覽器,車載終端,安卓,IOS等等)打下堅實的基礎。而API就承擔了前後端的通信的職責。所以學習api安全很有必要。 本文的思路在於總結一些api方面常見的攻擊面。筆者在這塊也尚在學習中,如有錯誤,還望各位斧正。 常见的api技术 GraphQL GraphQL 是一個用於API 的查詢語言 通常有如下特徵: (1)數據包都是發送至/graphql接口...
  4. T

    標題:某微1day後台RCE審計漏洞

    某應用存在後台RCE,根據相關信息,我們在對後台審計過程,這裡發現一處調用newInstance實例化 溯源找到InterfaceRegisterCustomOperationCmd #excute 訪問路徑為/api/integration/workflowflow/getInterfaceRegisterCustomOperation getInterfaceRegisterCustomOperation調用了execute,首先判斷了用戶,所以這裡是後台漏洞 因為我們需要這個污點函數JavaCodeToObject,所以要滿足if的條件並且控制var18和var20...
  5. T

    標題:vulntarget靶場系列-a-writeup

    网络配置 外網WIN7:ip1: 192.168.127.91/255.255.255.0 ,gw:192.168.127.2 (NAT模式)ip2:10.0.20.98-vmnet1(僅主機模式)域主機成員:10.0.20.99-vmnet1(僅主機模式)10.0.10.111-vmnet2(僅主機模式)域控:10.0.10.110-vmnet2(僅主機模式)密碼配置:Win7:win7/adminwin2016:Administrator/Admin@123、vulntarget.com\win2016...
  6. T

    標題:資產掃描神器ARL增強改造

    拉取项目 首先從GitHub克隆到服務器上。 git clone https://github.com/ki9mu/ARL-plus-docker/ 修改配置文件 因為ARL在配置文件裡設置了黑名單,有時候項目為GOV或者EDU之類的時候無法進行掃描,所以在這裡修改一下配置文件就可以解除限制。 cd ARL-plus-docker/ vi config-docker.yaml在這裡刪掉黑名單裡的幾項就可以了 修改後: 增加和修改riskiq以及fofa API...
  7. T

    標題:登錄腳本下發

    0x1、利用場景 當獲取到域控權限或domain admin等高權限時,想橫向到域內PC主機上對方開啟了防火牆,無法通過445、135進行橫向利用,可以通過登錄腳本綁定的方式獲取目標主機權限。 0x2、利用方法 方法一、powershell win2012及以上自帶,獲取當前域用戶信息 Get-ADUser -Filter * -Properties * | sort LastLogonDate | select name,mail,DistinguishedName,LastLogonDate | Export-Csv -Path...
  8. T

    標題:日常SRC中xss小tips

    0x00 前言 關於眾測、專屬中如何去撿漏xss洞,水文,水文,水文! 0x01 日常测试 日常無聊測站點,當你在滲透測試時候,發現有某個html標籤調用服務器內圖片的,並且是那種加入服務器ip地址的,可以嘗試通過修改host頭來fuzz一下,探測下是否存在xss。 看到這種情況我們可以大概猜想一下,其中的後段代碼可能是以下樣子:img src='?php echo 'http://{$_SERVER['HTTP_HOST']}/'?xxx/aaa.png' /這樣看來就很簡單了,修改一下請求包中的host就能造成xss咯。 成功彈窗 撿破爛小tips完結。...
  9. T

    標題:heapdump洩露Shiro key從而RCE

    1. 简介 我搭建了一個Spring heapdump洩露shiro key從而RCE的漏洞環境,Github地址:https://github.com/P4r4d1se/heapdump_shiro_vuln 漏洞利用條件: Spring Shiro環境存在heapdump文件洩露存在可利用鏈 2. 漏洞原理 Shiro相關的漏洞原理和調試分析已經有很多大佬分享過了,這裡不再贅述,這裡主要針對這個漏洞環境進行說明: (1)Spring其實是有自己默認安全框架的,叫Spring Security,但可能有的開髮用Shiro用習慣了,將Spring...
  10. T

    標題:安洵杯2022 Web Writeup

    babyphp index.php: ?php //something in flag.php class A { public $a; public $b; public function __wakeup() { $this-a='babyhacker'; } public function __invoke() { if (isset($this-a) $this-a==md5($this-a)) { $this-b-uwant(); } } } class B { public $a; public $b; public $k; function __destruct() {...
  11. T

    標題:紅隊|域滲透重要漏洞總結

    1.MS14-068kerberos認證,no PAC 用戶在向Kerberos 密鑰分發中心(KDC)申請TGT(由票據授權服務產生的身份憑證)時,可以偽造自己的Kerberos 票據 漏洞效果: 將任意域用戶提升到域管權限 利用條件: 1.小於2012R2的域控沒有打MS14-068的補丁(KB3011780) 2.拿下一台加入域的計算機 3.有這台域內計算機的域用戶密碼和Sid 利用方式: 在《Kerberos认证及过程中产生的攻击》 一文中有詳細講 這可以看https://cloud.tencent.com/developer/article/1760132...
  12. T

    標題:記一次web登錄通殺滲透測試

    在滲透測試過程中,碰見的web登錄頁面特別多,那麼我們應該用什麼樣的思路去進行一個測試呢,下面看看我的一些測試師思路ba 测试思路當看見一個這樣的web登錄框時,會怎麼樣進行一個滲透呢 弱口令我們可以看見這個登錄時並沒有存在一個驗證碼,就會存在一個爆破問題那麼一般爆破的用戶名又會存在那些呢 1.admin 2.test 3.root 這裡也可以去查找對應系統的的操作手測,收集管理賬號,增加爆破機率 在這裡進行了爆破,並沒有結果 目录扫描我們可以去掃描目錄可能一些被掃描出來的目錄未做鑑權可直接訪問 JS文件未授权上面方法都無果後,我們接下來去看下JS文件...
  13. T

    標題:CVE-2022-40871 Dolibarr任意添加管理員與RCE漏洞分析

    0x01 漏洞简介 Dolibarr ERP CRM=15.0.3 is vulnerable to Eval injection. By default, any administrator can be added to the installation page of dolibarr, and if successfully added, malicious code can be inserted into the database and then execute it by eval. CVE編號:CVE-2022-2633 漏洞描述:Dolibarr edit.php...
  14. T

    標題:自動化IP地址池腳本-Auto_proxy

    利用Python腳本自動生成Clash配置文件,實現FUZZ自動切換IP。現在藍狗封IP速度太快了,想想當年自己用Burp爆破封堵IP的日子就想哭。不要問我為啥不用飛魚,太貴了。 0x00 购买IP地址池 推薦餘額套餐的方式進行購買,該腳本配合餘額支付更划算。 http://http.py.cn/pay/?paytype=banlance 0x01 获取API接口 購買套餐後,選擇》API提取》直接提取,推薦配置如下: 1.餘額提取。 2.使用時長按需選擇,建議選擇25分鐘-180分鐘。 3.提取數量建議為5-10,土豪隨意。...
  15. T

    標題:滲透測試C客戶端(C-S架構)checklist

    0x00 前言 本項目主要針對pc客戶端(cs架構)滲透測試,結合自身測試經驗和網絡資料形成checklist,如有任何問題,歡迎聯繫,期待大家貢獻更多的技巧和案例。 0x01 概述 PC客戶端,有豐富功能的GUI,C-S架構。 0x02 开发语言 C#(.NET),JAVA,DELPHI,C,C++. 0x03 协议 TCP、HTTP(S),TDS. 0x04 数据库 oracle,mssql,db2. 0x05 测试工具 //相關工具下載:https://github.com/theLSA/hack-cs-tools dvta: pc客戶端靶場 ida pro: 靜態分析工具...
返回
上方