webshell

github渗透测试工具库[转载]

落爺英雄遲暮 提交于 2020-08-16 08:35:11
前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土。这里一起放出来。 漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com/RandomStorm/DVWA 数据库注入练习平台 : https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat: https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机: https://github.com/cliffe/secgen 花式扫描器 Nmap端口扫描器: https://github.com/nmap/nmap 本地网络扫描器: https://github.com

教你从防护角度看Thinkphp历史漏洞

∥☆過路亽.° 提交于 2020-08-16 06:17:34
一、前言 19年初,网上公开了2个Thinkphp5的RCE漏洞,漏洞非常好用,导致有很多攻击者用扫描器进行全网扫描。我们通过ips设备持续观察到大量利用这几个漏洞进行批量getshell的攻击流量,本文主要从流量角度简要分析和利用thinkphp进行攻击的全网扫描和getshell流量痕迹。 二、Thinkphp RCE漏洞和扫描流量 2.1漏洞原理回顾 2.1.15.0.x版本漏洞 原理在于Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php),该类可以实现对HTTP请求的一些设置 Thinkphp支持配置“表单伪装变量”,默认情况下该变量值为_method,因此在method()中,可以通过“表单伪装变量”进行变量覆盖实现对该类任意函数的调用,并且$_POST作为函数的参数传入。可以构造请求来实现对Request类属性值的覆盖,例如覆盖filter属性(filter属性保存了用于全局过滤的函数),从而实现代码执行。 2.1.25.1.x-5.2.x版本漏洞 与5.0.x版本漏洞相似,漏洞点都存在于Request(thinkphp/library/think/Request.php)类中,其中: $method变量是$this->method,其等同于POST的“_method”参数值,可以利用覆盖

简单小结接口交互安全问题

孤街醉人 提交于 2020-08-14 23:37:35
一、写在前面 新入职的公司是做C端产品的,比较注重网路安全这一块,所以要求前后端交互报文加解密、签名。这里总结下在落地过程中怎么做的以及一些启发。 二、前后端加解密 (一)防重放攻击 防重放攻击指的是中间人拦截交互报文然后对请求进行重放进行的一种攻击。解决方案一般两种: 签名+时间戳 签名+时间戳+nonce 缺点是签名流程照样可以模拟,因为对于前端来说,前端代码是没有绝对安全的。如果是app破解难度还稍微高一些,但h5或pc则最多只能混淆进行处理。 (二)防中间人攻击以及传输加密 1.https https自带加密,但缺点有: 建立连接过程中的中间人攻击无法防范 用浏览器抓包或者用Fillder还是能够分析出传输明文 2.代码层面仿https加密 对称加密+非对称加密,为什么不单独用非对称,因为单独用非对称加密效率会慢。 具体思路为: 客户端生成随机AES密钥,并用RSA公钥(说是公钥但只是相对的,这里的公钥同样不能泄露)对AES密钥进行加密,AES密钥用于对传输的数据进行加密,然后服务器使用RSA私钥对AES密钥进行解密,用得到的AES密钥对数据进行解密得到真正的数据。 在代码层面可以利用springboot的RequestBodyAdvice和ResponseBodyAdvice扩展来实现消息体的加解密,业务代码侵入小。 三、感受 自我感觉前后端加密签名意义并不是很大

JBOSS 无文件 webshell 的技术研究

那年仲夏 提交于 2020-08-14 20:29:50
作者:宽字节安全 原文链接: https://mp.weixin.qq.com/s/_SQS9B7tkL1H5fMIgPTOKw 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 前几篇文章主要研究了tomcat,weblogic的无文件webshell。这篇文章则重点研究jboss的无文件webhsell。下面分享一下思路,以下分析基于 jboss 社区版 wildfly-20.0.0.Final版本。 0x01 wildfly 加载Filter分析 在Filter处随便打一个断点,如图,观察堆栈 jboss比较简单,处理Filter的代码如下所示 io.undertow.servlet.handlers.FilterHandler#handleRequest public void handleRequest(HttpServerExchange exchange) throws Exception { ServletRequestContext servletRequestContext = (ServletRequestContext)exchange.getAttachment(ServletRequestContext.ATTACHMENT_KEY); ServletRequest request

网站服务器防护

夙愿已清 提交于 2020-08-14 08:20:37
一、关闭不常用的服务器端口   1、我们网站用户常用的端口一般有:FTP(21)、SSH(22)、远程桌面(3389)、http(80)、https(443),以及部分管理面板需要使用到的特殊端口。如:宝塔(8888)等等   在这里,如果是网站用户除了http(80)是必须常开的,其他的端口都可以在需要使用的时候再打开,使用完毕后立即关闭。 2、如果你使用了服务器管理面板(linux),比如wdcp,wdcp默认的端口是8080,强烈建议你在wdcp后台修改默认的端口。(防止被恶意连接) 3、如果你使用的是windows系统的服务器,我也强烈建议你修改windows系统默认的远程连接端口。 4、FTP(21)是用来上传网站源码使用的,在不使用的情况下最好关闭掉,避免暴力破解等操作。 二、谨慎安装不明来源的程序、插件   从互联网下载的程序、插件,我们不敢保证100%的可信,所以请不要随意安装不明来源的程序和插件。一旦这些程序、插件带有后门,那么你的服务器可能就GG了。 作为使用discuz的站长,插件、模板等尽量从discuz官方应用中心下载安装,毕竟这些应用都是经过discuz应用中心审核过的,安全性有一定的保证。 使用wordpress的站长,安装模板和插件时,先搜下wordpress后台的插件中心中是否有你需要的插件,如果没有,再考虑从值得信赖的第三方网站下载插件

github渗透测试工具库

旧巷老猫 提交于 2020-08-12 14:56:51
原文链接:https://www.cnblogs.com/BOHB-yunying/p/11856178.html 导航: 1.前言 2.漏洞练习平台 3.花式扫描器 4.信息搜索工具 5.WEB 6.windows域渗透工具 7.FUZZ 8.漏洞利用及攻击框架 9.中间人攻击及钓鱼 10.密码破解 11.二进制及代码分析工具 12.EXP编写框架及工具 13.隐写 14.各类安全资料 15.各类CTF资源 16.各类编程资源 17.Python 18.福利 19.甲方安全工程师生存指南 20.蜜罐 21.远控 22.工具合集 1.前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土。这里一起放出来。 2.漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com

关于学期结束的一些题目的记录

隐身守侯 提交于 2020-08-12 13:44:50
感觉也是有点莫名其妙的自己就步入了大二生活。开学了,当然又不能写博客了。边做边记录,可能不太详细哈。 为这篇水文来个目录。 可以看一下感兴趣的地方。 文章目录 一.CTF题目 1,php_rce 2,open-source 3,give_you_flag 4,功夫再高也怕菜刀 5,stegano 6,Railfence 7,simple-unpack 8,SimpleRAR 9,ics-06 10,easy_RSA 11,国外平台注入题目 二.漏洞复现 三.靶场应用 1,sqli-labs 2,OSCP练习-lazysysadmin靶场 四,蓝队学习 五.kali工具使用 六.CISSP题目记录 七.近期的使用问题 八,自娱自乐,提高逆向兴趣, 九.自己的闲话(简称:瞎逼逼) 一.CTF题目 1,php_rce 打开题目发现这考的应该是一个thinkphp版本5的漏洞复现。 属于thinkphp5 rce的漏洞。 一个远程代码执行漏洞。 我们对这个漏洞的补丁进行分析(其实在现在中也要关注各种各种补丁的发布,逆向出来看与原来有什么不同,找不到0day,实力np的话,1day也是要有的) 代码审计后发现补丁对控制器名称进行了过滤。 查看我们可以利用什么,调用什么。 步骤: 1,设置控制器为\think\App,便可以构造payload调用其方法invokeFuction 2,发现通过$

weblogic 无文件 webshell 的技术研究

点点圈 提交于 2020-08-11 01:18:51
作者:宽字节安全 原文链接: https://mp.weixin.qq.com/s/euYuuI78oJhUHt9dVkomKA 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 上篇文章中着重研究了tomcat的内存马以及实现方法。这篇文章主要研究了weblogic的内存马实现原理。在这里实现的原理与tomcat基本相同,同样使用动态注册Filter 的方式。下面分析一下weblogic在请求中是如何获取FilterChain。 以下分析基于 weblogic 12.2.1.4 0x01 weblogic FilterChain实现 创建一个Filter,随便打一个断点,观察此时的堆栈信息,如图 通过跟踪堆栈信息,我们可以找到,在wrapRun函数中,会判断系统中是否存在filter以及listener。如果存在,则获取FilterChain,然后依次调用Filter。原理与tomcat类似。相关代码如下 weblogic.servlet.internal.WebAppServletContext.ServletInvocationAction#wrapRun 函数 if (!invocationContext.hasFilters() && !invocationContext

Mysql UDF提权方法

一个人想着一个人 提交于 2020-08-08 15:04:19
0x01 UDF UDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 0x02 windows下udf提权的条件 如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/ 如果mysql版本小于5.1, udf.dll文件在windows server 2003下放置于c:\windows\system32目录,在windows server 2000下放置在c:\winnt\system32目录。 掌握mysql数据库的账户,从拥有对mysql的insert和delete权限,以创建和抛弃函数。 拥有可以将udf.dll写入相应目录的权限。 0x03 提权方法 如果是mysql5.1及以上版本,必须要把udf.dll文件放到mysql安装目录的lib\plugin文件夹下才能创建自定义函数。该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建lib\plugin文件夹,然后将udf.dll文件导出到该目录。 在sqlmap中可以导入udf 复制到新建目录 create function sys_eval returns

WEB安全总结之读懂文件上传

随声附和 提交于 2020-08-06 20:32:21
WEB安全总结之读懂文件上传 文件上传漏洞是web安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。 大部分的网站和应用系统都有上传功能,而程序员在开发任意文件上传功能时,并未考虑文件格式后缀的合法性校验或者是否只在前端通过js进行后缀检验。这时攻击者可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(jsp、asp、php、aspx文件后缀)到服务器上,从而访问这些恶意脚本中包含的恶意代码,进行动态解析最终达到执行恶意代码的效果,进一步影响服务器安全。 来源: oschina 链接: https://my.oschina.net/u/4264209/blog/4377077