针对某个目标的渗透测试下(内网渗透)

针对某个目标的渗透测试下(内网渗透)
从JBoss进入到内网 通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。 一般的话拿到shell的话我比较喜欢就说获取到对方系统的凭证,这里是2012的系统。那么很简单通过mimikatz来获取对方系统的凭证。这里我依然是喜欢把对方的 ...

测试WAF来学习XSS姿势

测试WAF来学习XSS姿势
  0x00 搭建环境 本地搭建测试waf测试,xss相关防护规则全部开启。   0x01 Self-Xss绕过 测试脚本   <?php       $input = @$_REQUEST["xss"];     echo "<div>".$input."</div>"   ?> 首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。 <video src=1 onerror=alert(/xss/)>绕过。 类似的标签还有<audio src=x one...

API 接口渗透测试

API 接口渗透测试
1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技...

Nginx Lua WAF通用绕过方法

Nginx Lua WAF通用绕过方法
1.前言 2018年4月3日@ bre4k在群里发了一个trick。 Nginx Lua获取参数时,默认获取前100个参数值,其余的将被丢弃。 所以,用了Nginx Lua的WAF默认都会被Bypass。 2018年4月20日,已经有人公开了这个细节,那这篇文章也就公开了。 2.原理 官方描述如下 Note that a maximum of 100 request arguments are parsed by default (including those with the same name) and that additional request arguments a...

App渗透 – 从SQL注入到人脸识别登录绕过

App渗透 – 从SQL注入到人脸识别登录绕过
App渗透 - 人脸识别登录绕过 打开APP是一个登录框 抓包后发现参数被加密了 使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好 根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数 定位过去,一套加解密算法都写好了放在这 放到浏览器console里面调试,果然没错 首先测试了一下注入 明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVersio...

Android逆向之旅—动态方式破解apk进阶篇(IDA调试so源码)

Android逆向之旅—动态方式破解apk进阶篇(IDA调试so源码)
Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码) 来源 https://blog.csdn.net/jiangwei0910410003/article/details/51500328 一、前言 今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali源码破解apk 我们今天主要来看如何使用IDA来调试Android中的native源码,因为现在一些app,为了安全或者效率问题,会把一些重要的功能放到native层,那么这样一来,我们前篇说到的Eclip...

app动态调试so层环境搭建

app动态调试so层环境搭建
一、首先打开IDA 中dbgsrv文件夹,将里面的 android_server 传输到手机上 切换到IDA文件路径中D:\Program Files (x86)\IDA 6.8\dbgsrv adb push android_server /data/local/tmp 二、运行android_server C:\Users\cccv20>adb shell [email protected]:/ $ su su [email protected]:/ # cd /data/local/tmp cd /data/local/tmp 1|[email protected]:/data/local/tmp # chmod 777 android_server chmod 755 android_s...

迂回渗透某APP站点

迂回渗透某APP站点
迂回渗透某APP站点 本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间,中间走了不少弯路耽误了不少时间,这也是我第一次在博客发渗透实战类文章,欢迎...

7. Smali基础语法总结

7. Smali基础语法总结
最近在学习Android 移动安全逆向方面,逆向首先要看懂代码,Android4.4之前一直使用的是 Dalivk虚拟机,而Smali是用于Dalivk的反汇编程序的实现。 Smali 支持注解,调试信息,行数信息等基本Java的基本特性,可以说是很接近Java编译再JVM上的中间语言,一般用来做Android程序的逆向工程。 1.Smali文件结构 一个Smali文件对应的是一个Java的类,更准确的说是一个.class文件,如果有内部类,需要写成ClassNa...

Hacking JWT(JSON Web Token)

Hacking JWT(JSON Web Token)
目录 0x01 JWT工作流程 0x02 JWT的格式 0x03 攻击JWT 1. 敏感信息泄露 2. 修改算法为none 3. 修改算法RS256为HS256(非对称密码算法 => 对称密码算法) 4. HS256(对称加密)密钥破解 附: 相关工具 0x04 实例:2017 HITB Pasty 0x05 参考 0x01 JWT工作流程 JSON Web Token(JWT)是一个非常轻巧的规范。 这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。 JWT常被用于前后端分离...