web漏洞分类
前端类
XSS家族
CSRF
JSONP跨域
点击劫持
动态脚本解析层/Web框架层
远程代码执行 (RCE)
文件包含
文件上传
逻辑漏洞
SQLi
信息泄漏 (备份文件,PHPinfo等)
服务器类
常见的服务器 Apache, Nginx
IIS
uwsgi, gunicorn, tornado (Python) -> 一般还是用 Nginx 代理出来
文件解析漏洞
权限配置不当
DDoS
数据库类
常见数据库
SQL Server, Access, MySQL, Oracle, Postgresql, MongoDB
缓冲区溢出
越权操作
配置不当
拒绝服务攻击
操作系统
本地提权、
缓冲区溢出、
远程代码执行、
拒绝服务攻击
常见CMS
dedeCMS
默认后台
/dede
如果找不到,可以选择去/data/mysqli_error_trace.inc这里找
JPG ,TxT,png什么的都不能上传的话,试试 htm
模版》默认模块管理》上传(新建)模版》上传(写)个htm的马
|
|
wordpress
app:”wordpress” ver:4.6
版本信息
readme.html
后台入口
wp-login.php
帝国CMS
e/admin/index.php
e/admin 默认后台
admin/admin 默认密码
e/class/config.php 默认配置文件路径
管理员所在数据库的默认表 enewsuser
已有后台m,加shell
新建 x.php.mod文件
phpcms
v9.6.0
phpcms_v9.6.0_sql
exp 自行搜索
解密问题
由于phpcms密文较难解,通常在取得数据库权限后,使用 cookie 替换方式强制登录。
phpcms数据库中表v9_session中保存着admin登录的信息。
该表字段sessionid中保存的已经登录管理后台的PHPSESSID的值。
获取到该值后,替换cookie。
访问后台
/index.php?m=admin&c=index&a=public_menu_left
php-cgi
Apache 2.2.17 + PHP 5.2.14
CVE-2012-1823
泄漏php源码
亦可远程命令执行,待探索。
Discuz!
GD图片处理苦
通常使用 Nginx解析漏洞 从图片(通常是头像)处利用
Dz爆破工具 -> 抓取用户名,高等级用户弱口令探索
上传 图片shell时 图片可能被处理, 所以需要尽可能上传尺寸合适的图片shell(不被裁剪或放大)。
图片shell制作 (安全狗等可以检测图片shell,注意bypass)
拿到shell以后注意看一下进程情况
tasklist
Nginx解析 判断
打开一张图片,在URL后面加上/a.php看看是不是乱码。
如果是,则存在nginx解析漏洞。
接下来需要寻找图片上传点。
md5
白帽时鉴期刊
https://xianzhi.aliyun.com/forum/read/1427.html
Vijay Kumar @bitvijays
[ Tools ] Execute Infra PenTest engagements faster! https://t.co/o8kDu21rRd Automated Scripts for Information gathering, Vulnerability analysis, etc.
“Pentest-Scripts - 常用的渗透测试脚本收集: http://t.cn/RXmg8re “
[ Pentest ] Here’s my slides to my “Pwning the Enterprise With PowerShell” talk from @BsidesORL - https://t.co/VCvz5GFJqf #PowerShell #pentest
“ Powershell 企业渗透测试工具指南: http://t.cn/RXvaBz9 “
#Jed @JedCavins
[ Others ] wicked_cool_shellscripts_2e: PART DEUX!!! Full shell scripts for the 2nd edition of Wicked Cool Shell Scripts - https://t.co/bLZWxoSqx1
“《Wicked Cool Shell Scripts 2th》书籍中的脚本收集: https://t.co/bLZWxoSqx1“
Nikhil Mittal @nikhil_mitt
[ Others ] Slides for my talk “PowerShell for Practical Purple Teaming” at @x33fcon. Blog post soon. #PowerShell #PurpleTeam https://t.co/Zu7Pe6SjWu
“ Powershell 在红蓝两队中的应用: https://www.slideshare.net/nikhil_mittal/powershell-for-practical-purple-teaming“
Beau Bullock @dafthack
[ Others ] A good walkthrough for stripping metadata from PDFs - https://t.co/0HbYQ803H8
“一篇有关删除 PDF 元数据并锁定 PDF 以防止文档被再次编辑的教程:https://blog.joshlemon.com.au/protecting-your-pdf-files-and-metadata/“
[ Popular Software ] 去年推送过利用 Outlook Rules 触发 Shell 执行攻击用户的技术,最近这个方法被微软修复了,于是作者看看能不能尝试新方法,于是找到了 Outlook Forms: https://sensepost.com/blog/2017/outlook-forms-and-shells/
https://sensepost.com/blog/2017/outlook-forms-and-shells/
https://github.com/sensepost/ruler
https://github.com/EmpireProject/Empire
之前看到了,没想到发,把黑客工具的用法说太细,感觉会犯法 :)
今天看玄武的微博抓到了这个,其实ruler + Empire是企业渗透必备神器,知道Exchange密码的情况下,通过远程添加规则在outook端远程执行程序,魔术般的黑客手法~
本地利用
https://silentbreaksecurity.com/malicious-outlook-rules/
远程利用
https://sensepost.com/blog/2016/mapi-over-http-and-mailrule-pwnage/
Matthew Risck @Mateusz_Jozef
[ Others ] A Meterpreter and Windows proxy case https://t.co/e3JE4fd6ES
“ A Meterpreter and Windows proxy case: https://medium.com/@br4nsh/a-meterpreter-and-windows-proxy-case-4af2b866f4a1 “
Florian Roth @cyb3rops
[ Tools ] certitude Python-based tool which aims at assessing the compromised perimeter during IR assignmentshttps://t.co/aRyYon8yKL
“ CERTitude - 应急响应处理时用于判断机器是否已经被攻破的工具: https://github.com/CERT-W/certitude
Michael Helwig @c0dmtr1x
[ Android ] Here it is: 3rd part of my #Android Hacking with Frida tutorial. @OWASP UnCrackable2 with @fridadotre and @radareorg https://t.co/D1D1NHjkaE
“Hacking Android apps with FRIDA 系列之三: https://t.co/D1D1NHjkaE“
Binni Shah @binitamshah
[ Tools ] Leviathan Framework : wide range mass audit toolkit : https://t.co/6LMO6BuE8t cc @utku1337 || @ozgebarbaros
“leviathan - 大型安全审计工具包,支持大范围的服务探测、暴力破解、SQL注入检测以及运行自定义漏洞利用模块︰ http://t.cn/RXmYYP2 “
Vex Woo @Nixawk
[ Tools ] Python poc for CVE-2017-5689 Intel AMT - https://t.co/Vn8kgYnNPx
“ CVE-2017-5689 Intel AMT 提权漏洞 PoC: https://github.com/nixawk/labs/blob/master/CVE-2017-5689/CVE-2017-5689.py “
John Regehr @johnregehr
[ Tools ] Z3str3 String Constraint Solver https://t.co/Y9zCzeX01Q
“ Z3 - Google 开源的约束求解器: https://github.com/z3prover/z3 “
l33tdawg @l33tdawg
[ Virtualization ] Try Deep Learning in Python now with a fully pre-configured VM - https://t.co/SJcBEjlVfH
“ 基于 Python 进行深度学习的 VM 虚拟机 : https://medium.com/@ageitgey/try-deep-learning-in-python-now-with-a-fully-pre-configured-vm-1d97d4c3e9b “
Binni Shah @binitamshah
[ Tools ] Let’s Build A Simple Interpreter (Part 14 ) : Nested Scopes and a Source-to-Source Compiler : https://t.co/6Km99v4IsJ
“ 一起创建一个解释器 part 14: https://t.co/6km99v4isj “
[1] somd5