热门 SSH隧道与端口转发及内网穿透

时间:2017-1-15   作者:webbaozi   分类: 小技巧   热度:1117°    
时间:2017-1-15   分类: 小技巧    热度:1117  
大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。 SSH/plink命令的基本资料: 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port [email protected]_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port [email protected]_Host ssh -C -f -N -...

阅读全文>>

热门 代理msf进内网

时间:2016-12-30   作者:webbaozi   分类: 小技巧   热度:2173°    
时间:2016-12-30   分类: 小技巧    热度:2173  
0x01 场景 1.肉鸡网络为内网环境,假设肉鸡ip为192.168.130.111 2.肉鸡内网中有一台开启公网web服务机器,假设提供对应http://rouji.com,假设运行aspx 3.尝试将msf用肉鸡的内网代理来控制目标内网 4.msf控制端网络环境任意,可为内网,假设ip为192.168.3.166[此192.168与上面肉鸡的192.168不是同一个内网下的192.168] 0x02 准备 步骤如下: 1.上传reGeorg的tunnel.aspx到http://rouji.com/tunnel.aspx 2.控制端本地运行:...

阅读全文>>

热门 DuomiCMS前台SQL注入

时间:2016-12-30   作者:webbaozi   分类: 代码审计   热度:1708°    
时间:2016-12-30   分类: 代码审计    热度:1708  
一、背景 1. duomicms在SQL防注入方面做了2层安全检测,第一层检测是在代码入口处,使用了360的简易WAF规则。第二层是在数据库查询入口处使用了dedecms的SQL检测函数。 2. duomicms使用了伪全局变量,对GET/POST/COOKIE中的变量做了addslashes 由上可知要完成注入的必要条件有: 1. 注入点无单引号保护 2. 绕过文件入口处的360WAF规则和数据库查询入口处的dedecms SQL检查函数。 二、注入点 /interface/comment/api/index.php文件中的Readrlist函数: ...

阅读全文>>

热门 PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)

时间:2016-12-28   作者:webbaozi   分类: 代码审计   热度:1529°    
时间:2016-12-28   分类: 代码审计    热度:1529  
对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。 回顾一下当时Roundcube的漏洞:因为mail函数最终是调用的系统的sendmail进行邮件发送,而sendmail支持-X参数,通过这个参数可以将日志写入指定文件。可以写文件,当然就可以写shell,造成RCE了。 详细分析一下,下载一份源码,并切换到5...

阅读全文>>

热门 内网如何定位管理员

时间:2016-12-26   作者:webbaozi   分类: 小技巧   热度:1170°    
时间:2016-12-26   分类: 小技巧    热度:1170  
内网渗透,不是简单的耍流氓的说"可内网渗透"或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构需要清晰洞察,有着更多的域控和域需要占领,当然了定位到内网管理员或者管理员上过的机器,应该会事半功倍。 本文原英文名称“I Hunt Sys Admins”,是Shmoocon ’15 Firetalks演讲的ppt。安全脉搏编辑翻译成《内网如何定位管理员》 现有的工具和谍报 系统内部自带的工具 psloggedon.exe已经被广泛使用好...

阅读全文>>

热门 域渗透之使用CrackMapExec拿到我们想要的东西(二)

时间:2016-12-19   作者:webbaozi   分类: web安全   热度:1048°    
时间:2016-12-19   分类: web安全    热度:1048  
前言 在第一部分我们讲过的基础知识: 使用凭证 dump凭据 执行命令 使用payload模块 在第二部分我们将介绍CME的内部数据库以及如何使用 metasploit和 Empire来拿到shell. 数据库 CME的内部数据库可以通过使用cme_db.py脚本进行查询,两件事情会自动记录到数据库中: CME所访问到的所有主机 拥有管理员权限的每台主机上的所有可获取的凭据 此外CME还会记录哪...

阅读全文>>

热门 域渗透之使用CrackMapExec拿到我们想要的东西(一)

时间:2016-12-19   作者:webbaozi   分类: web安全   热度:1052°    
时间:2016-12-19   分类: web安全    热度:1052  
前言 这是一系列的介绍CrackMapExec的很多功能的文章。下面是对CrackMapExec这个工具的一个概况性的介绍。 它是一个后渗透工具,像Veil-Pillage, smbexec一样 它是一种在域渗透过程中使各种渗透测试框架联合起来的 "胶水 " 可以完全并行的在同一时间连接,攻击多台主机. 它有一个内部数据库可以用来存储获得的凭据,同时来追踪具有管理员权限的用户. 它的功能是基于多种现有的工具 它是"安全": 该工具做的所有事情不是通过在内存中运行,就是...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1