原创 內網滲透之——內網arp欺騙工具使用

原理 arp工作原理 arp協議是地址解析協議,就是將ip地址解析爲mac地址,數據鏈路層通過mac地址進行通信,arp協議通過廣播發送request請求包和接收response響應包來正常工作,請求包是尋找網關,響應包是回覆我是網關,我

原创 內網滲透值——內網信息收集(一些常用的查看命令以及獲取管理員密碼)

1.獲取當前用戶密碼 點此跳轉我的另一篇文章,裏面詳細接受了windows和linux各種獲取密碼的方式 2.查看用戶列表 windows: net user linux: cat /etc/passwd 3.查看進程列表 win

原创 內網滲透之——數據壓縮、傳輸

數據壓縮 作用: 將文件打包,方便下載 Linux 直接使用tar命令壓縮 windows 利用Rar.exe(winrar.exe裏的執行文件) 參數說明: a 添加文件到壓縮文件中 -k 鎖定壓縮文件 -s產生固體存檔,這樣可以增大壓

原创 內網滲透之——msf工具使用

1.msfconsole 作用: 管理生成exp,管理反彈的shell,通過反彈的shell進行後滲透。。。 模塊介紹: exploits:攻擊腳本 payloads:攻擊載荷(攻擊效果控制) auxiliaru:輔助模塊(掃描工

原创 內網滲透之——內網轉發(反彈shell、反彈端口、反彈代理)

目的 滲透測試中,我們往往會面對十分複雜的內網環境,比如最常用的防火牆,它會限制特定端口的數據包出入,此時就需要內網轉發 需要轉發的情況 1.A可以訪問B的80端口,但是不能訪問B的3389端口 2.A可以訪問B,B可以訪問C,但是A不可

原创 內網滲透之——reduh端口轉發工具使用介紹

1.將reDuhServers\reDuh.aspx上傳到網站目錄 ​​​​​​ 2.攻擊機使用reDuhClient\dist\reDuhClient.jar連接剛剛上傳的reDuh.aspx文件,會在本地生成一個1010端口

原创 windows本地漏洞提權之——溢出提權

利用本地服務提權漏洞基本思路 1.systeminfo收集補丁信息 執行命令:systeminfo   查看系統信息(包含補丁信息) 2.對比補丁編號,尋找可用exp(Exploit,漏洞攻擊腳本) 尋找此版本存在的所有漏洞,對比此服務器

原创 文件上傳漏洞之——遠程文件包含漏洞(RFI)

定義 如果php.ini的配置選項allow_url_include爲On的話,文件包含函數是可以加載遠程文件的,這種漏洞被稱爲遠程文件包含漏洞。利用遠程文件包含漏洞,可以直接執行任意命令 原理 同本地文件包含原理,只是參數可以換

原创 Struts2反序列化漏洞

介紹 Struts2是一個基於MVC設計模式(java)的Web應用框架,它本質上相當於一個servlet,在MVC設計模式中,Struts2作爲控制器(Controller)來建立模型與視圖的數據交互 漏洞環境 vulhub/s

原创 PHP反序列化漏洞

漏洞原理 PHP反序列化漏洞也叫PHP對象注入,是一個非常常見的漏洞,這種類型的漏洞雖然有些難以利用,但一旦利用成功就會造成非常危險的後果。 漏洞的形成的根本原因是程序沒有對用戶輸入的反序列化字符串進行檢測,導致反序列化過程可以被

原创 文件上傳漏洞之——漏洞防禦

1.將文件上傳目錄的所有用戶執行權限全部取消 只要web容器無法解析該目錄下面的文件,即使攻擊者上傳了腳本文件,服務器本身也不會受到影響 例:apache 我們可以利用.htaccess(該文件一定要禁止.上傳,否則被重寫了解析規

原创 xss漏洞之——XSS平臺搭建

前言 經過測試,如果發現了XSS漏洞,那麼我們可以結合一些XSS工具來進行利用。常見的XSS利用工具有下面幾個: 1.kali下的beef (1)kali命令行裏輸入beef-xss,得到一個腳本 <script src="htt

原创 邏輯漏洞

漏洞原理 網站開發人員在建設網站的時候,由於驗證不嚴格,造成的bug 漏洞危害 任意用戶重置密碼 提權/越權 任意金額購買 驗證碼繞過 … 漏洞利用 一.修改任意用戶密碼 環境: 自行搭建的登陸平臺 條件: 修改密碼時會發送修改的

原创 文件上傳漏洞之——二次渲染邏輯性漏洞繞過

漏洞形成 二次渲染的緣分邏輯存在漏洞,先將文件上傳,之後再判斷,符合就保存,不符合刪除,可利用條件競爭來進行爆破上傳 復現 1.上傳一個圖片馬,抓包,訪問圖片馬,抓包,發送到inturde添加?a=1爆破點 2.運行一萬次,可

原创 xss漏洞之——漏洞利用

1.獲取cookie進行無密碼登陸 原理 網頁被植入網頁被植入xss腳本,普通用戶訪問此網頁時,會自動將用戶本地的cookie緩存發送到指定遠端服務器 利用 (1)首先登陸一個頁面,抓包獲取cookie (2)複製此頁面裏任一選