【OSCP系列】OSCP靶机—CyberSploit2
OSCP系列靶机—CyberSploit2一、主机发现
二、端口扫描1、快速扫描1nmap.exe -F 192.168.31.55
2、全端口扫描
3、服务版本识别
22端口使用OpenSSH 8.0版本,80端口使用Apache服务,推测为centos系统
4、漏洞探测
80端口探测到一个icons目录
三、HTTP 信息收集1、首页首页似乎给了几个账户名和密码,收集起来
2、页面源代码给了一个ROT47的提示
推测账号密码中D92:=6?5C2 4J36CDA=@:E是一组被编码的数值,解码成功
四、获取SHELL对收集的账号密码做成字典,进行ssh爆破
成功获取shailendra用户的权限
五、权限提升1、查看/etc/passwd除了shailendra用户之外,还存在一个centos用户
2、hint.txt这个提示给的是深处docker当中吗
查看根目录下是否有.dockerenv文件
虽然并未身处docker当中,但是这个机器却有docker环境,甚至还有几个容器存在
3、提权至root直接利用docker一句话提权
【应急靶场】WinServer 2008近源应急OS-1
Windows Server 2008近源应急OS-1前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。
攻击者的外网IP地址
攻击者的内网跳板IP地址
攻击者使用的限速软件的md5大写
攻击者的后门md5大写
攻击者留下的flag
一、环境配置在网盘中下载该靶场,解压后在vm中选择【扫描虚拟机】,选择对应的文件夹打开即可
二、攻击者的外网IP地址这是一个被近源的主机,因此可能想到的是被钓鱼了
作为一名老师,桌面上的学校放假通知.doc确是诱惑的一批
在沙箱中跑一下,出来外网IP
三、攻击者的内网跳板IP地址桌面上存在一个phpstudy 修复的bat 文件,但是其目标居然是另一个bat
找到其位置居然啥也没有,打开如下两个选项
查看其内容,内网IP192.168.20.129,端口801
四、攻击者使用的限速软件的md5大写在如下的位置
对该工具的简述:限制别人网速
在线网站计算给工具的MD5,后面转成大写即可
五、攻击者的后 ...
【漏洞复现】Tomcat 系列漏洞复现
【漏洞复现】Tomcat 系列漏洞复现一、任意文件上传(tomcat8)1、漏洞原因Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为:
12345678- manager(后台管理) - manager-gui 拥有html页面权限 - manager-status 拥有查看status的权限 - manager-script 拥有text接口的权限,和status权限 - manager-jmx 拥有jmx权限,和status权限- host-manager(虚拟主机管理) - admin-gui 拥有html页面权限 - admin-script 拥有text接口权限
正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手动修改了这些属性的情况下,才可以进行攻击。
2、漏洞复现1、弱口令tomcat:tomcat访问后台
2、上传webshell
将如下shell.jsp 压缩成zip,再修改后缀为war
12345 ...
【基础知识】Java相关名词
Java相关名词一、Java 开发名词Java 2 标准版(J2SE) 桌面,java基础及其核心,主要开发桌面程序或控制程序。
Java 2 移动版(J2ME)移动端、手机,嵌入式开发。
Java 2 企业版(J2EE)企业版、服务器,web端开发。
二、Java 跨平台JVM : 实现真正的可移植性,只要安装了JVM的地方都可以运行Java程序。
三、Java 工具构建工具:Maven、Jekins、Ant
应用服务器:Tomcat、Jetty、Jboss、Websphere、Weblogic
Web开发:struts2、spring、myBatis
Hadoop 大数据领域 、Android 手机端
Java动态性–>反射 ,大多框架基本都基于反射
JDK :Java Development Kit Java开发者工具
JRE: Java Runtime Environment Java运行环境
JVM : Java Virtual Machine Java虚拟机
JDK包含JRE包含JVM。Java、Javac编译运行Java程序,Javadoc可以生成doc文档,jar ...
【漏洞复现】Spring 系列漏洞复现(全漏洞版本)
【漏洞复现】Spring 系列漏洞复现(全漏洞版本)零、Spring 框架简介Spring 是一个开源的Java 平台,用于企业级Java 应用开发。Spring 框架因其灵活性、易用性和强大的社区支持而广受好评,是构建企业级Java 应用的首选框架之一。
一、Spring Security OAuth2 远程代码执行RCE漏洞(CVE-2016-4977)1、漏洞原因Spring Security OAuth2 是Spring框架中提供安全认证支持的一个模块。在处理请求过程中如果使用了whitelabel视图,response_type参数值会被当做Spring SpEL来执行,进而造成SpEL注入。攻击者通过构造response_type值可以触发远程代码执行漏洞。
2、影响版本
Spring Security OAuth 2.0到2.0.14
Spring Security OAuth 2.1到2.1.1
Spring Security OAuth 2.2到2.2.1
Spring Security OAuth 2.3到2.3.2
3、漏洞复现1、靶场首页
2、访问/oaut ...
【OSCP系列】OSCP靶机-cybersploit
OSCP系列靶机—Cybersploit一、主机发现
二、端口扫描1、快速扫描1nmap.exe -F 192.168.31.51
2、全端口扫描
3、服务版本识别1nmap.exe -sV -sT -sC -O -p22,80 192.168.31.51
4、漏洞探测1nmap.exe --script=vuln -p22,80 192.168.31.51
存在robots.txt 文件
三、HTTP 信息收集1、robots.txt 文件
base64解码,得到flag1,这个flag1的内容似乎指向一个网页
2、页面源代码有一张hacker.gif的图片和一个账号名:itsskv
四、getshell后面对hacker.gif做了处理,没有结果,到这里陷入了僵局。
看佬的文章说,flag1的内容就是该用户名的密码。
。。。正常人谁会这么想!
123ssh itsskv@192.168.31.51//密码:cybersploit{youtube.com/c/cybersploit}
五、权限提升1、查看/etc/passw ...
【漏洞复现】Struts2 系列漏洞复现
【漏洞复现】Struts2 系列漏洞复现一、Struts2 概述Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
Struts 2是Apache 软件基金会下的Struts 1的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大,旨在提供更灵活、更强大的 MVC 架构来帮助开发者构建应用程序。
二、s2-001 漏洞复现1、漏洞原理用户提交表单数据验证失败时,会将用户之前提交的参数值使用OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。如注册、登陆页面,提交失败后会默认返回之前提交的数据,且在后端使用 %{value} 对提交的数据进行了一次OGNL 表达式解析,因此可以直接构造payload 进行命令执行。
2、影响版本Struts 2.0.0 - 2.0.8
3、漏洞复现
测试是否存在该漏洞,提交 ...
【OSCP系列】OSCP靶机-Inclusiveness
OSCP系列靶机—Inclusiveness一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本扫描使用基本的脚本对21,22,80端口进行服务探测和版本扫描
1nmap.exe -sT -sV -sC -O -p21,22,80 192.168.31.50
ftp 存在匿名访问,80采用apache2 的一个http服务,系统使用Debian
4、nmap 基础漏洞探测1nmap.exe --script=vuln -p21,22,80 192.168.31.50
未发现什么漏洞,指出80端口可能存在以下csrf 漏洞。
三、ftp 信息收集ftp 的匿名访问查看ftp 服务有啥东西
啥也没有,但可以上传文件
四、http 服务信息收集1、目录扫描过滤404、403
2、robots.txt 搜索引擎
这些robots.txt 文件都在输出同样的语句,禁止我们的搜索引擎去访问robots.txt 文件
1You are not a search engine! You can't read my robots.txt!
找到了这篇文章:详细 ...
【漏洞复现】WebLogic 系列漏洞复现
【漏洞复现】WebLogic 系列漏洞复现一、WebLogic 概述WebLogic是oracle 公司出品的java中间件,可与Oracle 产品和技术相辅相成。
其默认的开放端口是7001
默认后台登录地址:http://xxxx.xxx:7001/console
一些常见的弱口令
12345678system:password weblogic:weblogicadmin:secruityjoe:passwordmary:password system:sercuritywlcsystem: wlcsystemweblogic:Oracle@123
二、XMLDecoder反序列化漏洞(CVE-2017-10271)1、漏洞原因Weblogic的WLS Security 组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,由于XMLDecoder处理不当,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
2、漏洞影响攻击者可以利用这个漏洞发送精心构造的XML数据,通过反序列化执行任意命令,甚至可以通过反弹shell拿到权限。
3 ...
【CTF竞赛】[NISACTF 2022]checkin—看不见的字符
【CTF竞赛】[NISACTF 2022]checkin—看不见的字符一、看题当我们复制的时候会变成这样
把这个代码全部复制粘贴到php文件中去,发现有好多奇怪的字符导致我们不能以正常思路去看待代码
二、解题1、获取参数名将PHP文件到 010 或者 WinHex 中打开
复制我们需要数据的十六进制代码,如:我们需要知道GET接收的参数名到底是谁
在十六进制的前面都加上一个%,就是我们需要要提交的参数名了
2、获取参数值同样的方法获取需要的参数值
3、传参结合起来加上前面的
1?ahahahaha=jitanglailo&%E2%80%AE%E2%81%A6%55%67%65%69%77%6F%E2%81%A9%E2%81%A6%63%75%69%73%68%69%79%75%61%6E=%E2%80%AE%E2%81%A6%20%46%6C%61%67%21%E2%81%A9%E2%81%A6%4E%31%53%41%43%54%46