Java程序远程调试
0x00 Jar包
0x01 虚拟机漏洞环境
0x02 Docker容器靶场
0x03 WebLogic
0x00 Jar包针对Jar包的远程调试,就拿Behinder举例,首先IDEA新建一个项目,并在项目中创建一个lib文件夹,将Behinder的Jar包放入其中,右击该Jar包选择作为库添加(Add as Library…),对弹出的窗口点击OK。现在就能看到Behinder Jar包中反编译后的源码。
下一步,点击上图右上边的编辑配置(Add Configurations…),进入到如下窗口,单击左上角的+,选择Remote JVM Debug,修改下名称,其他默认保持不变,不过需要注意端口冲突,如下第二张图所示。
最后,将上图中的参数添加至运行命令中,不过需要注意的一点是将suspend参数值修改为y,它表示是否暂停程序等待调试器的连接。最终,使用如下命令将Behinder启动起来。
1234# ls ~/SecTools/Behinde ...
同迅神行者路由doLoginOut未授权RCE
漏洞简介
固件下载分析
Python代码审计
概念验证步骤
引子
某次HW期间看到该漏洞的利用,遂尝试分析一番。
漏洞简介同迅神行者路由通过系统管理、网络管理、策略管理、监控统计、面板管理五大人机互动管理功能,对流经的所有应用数据进行实时监控与管理。神行者路由流控产品存在未授权命令注入漏洞,攻击者可以利用该漏洞对服务器执行任意命令。
固件下载分析找到厂商官网,下载中心可以直接获取到路由固件包。
这里直接对ISO相关文件进行解压,发现Web目录结构如下,若要尝试搭建可以见官方文档,此外,路由默认账号密码是admin:sxzros。
Python代码审计首先直接查看路由的分配,如下。
1234567891011121314151617# @Filename: urls.pyurlpatterns = [ url(r'^favicon.ico$',RedirectView.as_view(url=r'static/assets/img/favicon.ico')), #登录 url(r'^$','xapp ...
Jspxcms审计记录
0x00 技术栈
0x01 组件依赖
0x02 功能点熟悉
0x03 默认不安全配置
0x04 RCE
Shiro 721反序列化漏洞
Zip Slip任意文件覆盖漏洞
Freemarker SSTI
0x05 XSS
0x06 SSRF
HttpClient.execute()
URL.openConnection()
0x00 技术栈该项目使用了SpringMVC框架、Spring Data JPA框架,Hibernate作为数据库持久化框架,Shiro作为安全框架,以及Freemarker模版引擎。
0x01 组件依赖通过观察Maven同步的依赖库,发现部分使用的组件和版本如下。
组件
版本
commons-beanutils
1.9.3
commons-collections
3.2.2
commons-logging
1.1.3
freemarker
2.3.28
shiro-core
1.3.2
hibernate-core
5.0.12
log4j
1.2.17
snakeyaml
1.17
0x02 功能点熟悉在正 ...
CVE-2021-44228 Log4j2 JNDI注入漏洞
漏洞简介Apache Log4j2是一个通用的工业级Java日志框架,常用于Java应用中,如Web应用、分布式系统、微服务架构等,它能够帮助开发人员记录并追踪系统中的异常、性能问题和业务逻辑。
2021年12月9日,存在于Log4j2 JNDI功能中的一个远程代码执行漏洞利用细节被公开,随即对全球范围内使用Log4j2的应用和系统产生了重大影响。
该漏洞的根本原因是源于Log4j2的日志消息解析机制存在缺陷,当日志消息中包含特定格式的字符串时,Log4j2会尝试通过JNDI去解析和加载远程资源,而攻击者可以利用这一点发送恶意的日志消息,指向恶意的LDAP服务器,从而实现远程代码执行。
影响版本2.0-beta9 ≤ Log4j2 ≤ 2.14.1
环境准备在一个SpringBoot项目中的pom.xml文件中添加如下2.14.1版本的Log4j2 Maven依赖。
12345678910<dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>l ...
针对校园某服务器的一次渗透测试
0x00 前期交互及信息收集
0x01 远程代码执行???
MS15-034复现
进一步利用/危害
0x02 由 phpMyAdmin 入手
目录爆破
CVE-2016-5734
寻绝对路径,外写木马
0x03 后渗透测试
中国蚁剑
连接 Metasploit
发现学校其中一台服务器可能(绝对)存在漏洞。我想(绝对)能拿下它;
而且渗透测试的过程很有趣,便将其记录下来。
0x00 前期交互及信息收集由于是对内网直接进行大扫描,所以直接判断这不仅是一个 Web 服务器(多个),同时还运行着 FTP、数据库。
在此,再次使用 nmap 扫描一次,结果如下:
1234567891011121314151617181920212223242526272829303132333435$ sudo nmap -T4 -n -sS -sV -O 192.168.3.72Nmap scan report for 192.168.3.72Host is up (0.00076s latency).Not shown: 974 closed portsPORT ST ...
DNS隧道绕过校园网认证
场景分析
吐槽
信息收集
原理简述
开始实战
所需
伪装程序
服务器
客户端
代理
测试
质量
关于网速
未遵循标准的结果
Reference
本文在绝大数人眼里或许是篇福利文;在此文中介绍如何通过 DNS TUNNEL 的方式来绕过校园网认证,实现免认证免费上网;或许此招式并不是最优解,但对于绝大多数校园认证网确实能够成功实现。
怎么说呢!其实我早盯上了校园网了。
场景分析吐槽在某所高校中,存在一家网络运营商,主要面向毫无收入的学生们,为我们提供日常上网冲浪。
其特点就是三字:贵、差、抠。每月79RMB的高昂费用;网络质量差,打游戏经常460;还只让三个设备使用。
没办法,我虽不用此校园网,但还是看不下去,遂有了本文。
信息收集在这所高校的网络中,统一使用的是 WiFi 热点客户端认证方式;当连上 WiFi 后,本机会向 DHCP 服务器获取一个内网 IP;关于这个 IP 地址,起初还让我很是疑惑,没想到在资源如此匮乏的大天朝,此运营商还会分一个公网 IP 给俺;
后来才知道这是个保留地址,详见其 维基百科 。
Address block
Scope
De ...