Tag

信息安全

SpEL表达式注入漏洞分析(以CNVD-2016-04742为例)

SpEL类似于JSP中的EL表达式,但是功能要更加丰富。并且SpEL不仅可以用于Web页面之中,也可以用于任何导入了SpEL包的项目之中。由于还没有了解过相关漏洞,借此机会学习了解一下SpEL表达式注入漏洞。

SpringBeansRCE的延申学习(CVE-2010-1622漏洞分析)

由于spring的参数绑定通过内省机制递归获得对应参数的discriptor,最终通过其writeMethod也就是set方法对其赋值,那么我们可以看通过class类可以到达什么对象,通过对其中的属性进行修改,可以达到什么样的利用效果。由于springRCE的漏洞是对CVE-2010-1622的绕过,我们要先了解...

CrossC2

在CS菜单中的CrossC2->Create CrossC2 Listener->Create Reverse http listener中生成命令,修改下粘贴到teamserver的主机上执行,生成C2

CobaltStrike学习笔记

也就是说,只要egress Beacon可以出网,p2p Beacon可以通过egress Beacon和teamserver通信

靶机-Kioptrix2014

点击后发现是使用php画图的工具,下面是代码,上面是图。此时想找找有没有可以执行代码的类似example的地方。

靶机-KioptrixLevel1.3(#4)

搜索了一下,发现是.htaccess配置文件中的内容不符合规则时,服务器响应头的Allow字段会泄露部分内存的信息。

靶场学习笔记之UploadLabs

其间WindowsDefender报毒file: C:\Windows\php7CC0.tmp,经过搜索发现这个是php上传文件的缓存。加入wd的排除项就可以了。

ShellCode编写

有些漏洞,不支持或者不能实现精确定位shellcode。且堆分配地址随机性比较大。

MSF-基本命令

Exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法。

拒绝服务-放大攻击

放大反射dos攻击由CVE-2013-5211所致。且这漏洞是与molist功能有关。Ntpd4.2.7p26之前的版本都会去响应NTP中的mode7“monlist”请求。ntpd-4.2.7p26版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用mode6控制报文,并且实现了握...

拒绝服务

用scapy直接发SYN,本机操作系统会自动回复RST给被攻击方发来的SYN/ACK

Web扫描工具-Arachni

安装后,输入用户名密码登录提示错误,google发现很多人有同样错误,暂时无解。

Web扫描工具-w3af

最后安装webkit还有问题,libpango1.0-0 python-gek2 not installed 用下面的方法解决

PE文件与加壳

加壳后,PE的节信息就会变得非常古怪,在Crack和反病毒分析中需要经常处理这类古怪的PE文件。

敏感信息收集与隐藏痕迹

Ubuntu网络更新源已经不可用,可以先mount安装光盘 ,此时/etc/apt/sources.list会自动添加光盘为更新源,此时再安装软件包,如果光盘中有就可以成功安装。

提权-利用配置不当提权

或者写一个把当前用户添加到管理员组的Cpp,编译成exe,替换某个程序。当管理员运行该程序时,提权成功。

缓冲区溢出

用ESP地址替换EIP的值,但是ESP地址变化,不可硬编码。SLMail线程应用程序,操作系统为每个线程分配一段地址范围,每个线程地址范围不确定