摘要:1.漏洞原理Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功后會生成經過加密并編碼的cookie。在服務端對rememberMe的cookie值,先base64解碼然后AES解密再反序列化,就導致了反序列化RCE漏洞。那么,Payload產生的過程:命令=》序列化=》AES加密=》base64編碼=》RememberMe Cookie值在整個漏洞利用過程中,比... 閱讀全文
posted @ 2020-07-16 15:33 我要變超人 閱讀(81) 評論(0) 推薦(0) 編輯
摘要:今天測試一個項目,進到后臺之后發現使用富文本web編輯器構造一個惡意的html文件,方便我們傳輸數據過去: xxxx為攻擊地址 shell addr: 然后制作一個圖片馬,文件名改為2.jpg?.aspx上傳至自己的服務器,通過構造的惡意html進行上傳我的被安全設備攔截了看看別人成功的案例 閱讀全文
posted @ 2020-06-09 11:18 我要變超人 閱讀(387) 評論(1) 推薦(1) 編輯
摘要:原理Windows下連續按五次shift會調用c:\windwos\system32\sethc.exe在我們已經登陸系統時,這個程序是以我們自己的用戶權限運行的。但是當我們未登陸系統(停留在登陸界面)的時候系統還不知道我們將以哪個用戶登陸,所以在這個時候連續按5次shift后門的話系統將會以system用戶(比管理員高級別的權限)來運行sethc.exe這個程序cmd.exe的默認路徑是c:\w... 閱讀全文
posted @ 2020-05-29 17:31 我要變超人 閱讀(76) 評論(0) 推薦(0) 編輯
摘要:工具:slowhttptest攻擊模式:slowloris:完整的http請求是以\r\n\r\n結尾,攻擊時僅發送\r\n,少發送一個\r\n,服務器認為請求還未發完,就會一直等待直至超時。等待過程中占用連接數達到服務器連接數上限,服務器便無法處理其他請求。slow http post:原理和slowloris有點類似,這次是通過聲明一個較大的content-length后,body緩慢發送,導... 閱讀全文
posted @ 2020-05-11 14:20 我要變超人 閱讀(62) 評論(0) 推薦(0) 編輯
摘要:以upload-labs講解 項目地址https://github.com/c0ny1/upload-labs/releases每道題都要通過上面這張圖判斷文件校驗的方式,才能有大體繞過思路PASS 01 前端js校驗嘗試上傳符合條件的文件,將一句話木馬后綴改為jpg,抓包修改成php文件。PASS 02 MIME文件類型校驗提示文件類型不正確,可能是MIME校驗PAS... 閱讀全文
posted @ 2020-04-24 15:50 我要變超人 閱讀(92) 評論(0) 推薦(0) 編輯
摘要:靶場背景:通過掃描發現以下目錄點擊查看/admin 目錄是空白頁面,查看admin/upload.php目錄的時候,會跳轉到upload1.php頁面并顯示無權限訪問,接著點擊確定后跳轉到upload2.php。整個過程有一個頁面一閃而過,嘗試對頁面進行抓包,抓到了上傳文件的頁面,嘗試進行上傳一句話木馬,上傳成功了,結果上傳成功。但是卻不知道上傳文件的位置在哪。查看題目給的提示,掌握cookie的... 閱讀全文
posted @ 2020-04-20 16:40 我要變超人 閱讀(81) 評論(0) 推薦(0) 編輯
摘要:默認端口 8080服務器運行權限Linux中Tomcat的運行權限與Tomcat的啟動賬戶有關,比如以root用戶啟動,那么獲得的shell權限就是root,當使用普通用戶啟動的時候,獲得的shell權限就是普通用戶。所以安全起見使用一個低權限的普通賬戶啟動Tomcat。Windows權限控制需要進行賬戶配置,新建一個Tomcat用戶,并歸屬于Guests組,再給Tomcat目錄設置相應的權限,... 閱讀全文
posted @ 2020-04-15 15:19 我要變超人 閱讀(97) 評論(0) 推薦(0) 編輯
摘要:用戶權限分配Linux中默認給予apache的是一個www-data賬戶可以看到第一行為apache的主進程,以root權限進行,因為apache的web端口是80或者443,而在Linux中開啟小于1024的端口需要root權限,所以主進程必須以root權限運行,第二行起為apache子進程,執行用戶為www-data,是Ubuntu中運行web服務的默認用戶,權限較低,可以看到創建不了文件如果... 閱讀全文
posted @ 2020-04-15 11:28 我要變超人 閱讀(172) 評論(0) 推薦(0) 編輯
摘要:木馬變形的方式:1.字符串拼接(編碼,base64,rot13,chr())base64編碼案列:chr()案列:2.create_function(參數,函數體代碼) 創建匿名函數3.preg_replace(‘/*/e’,phpinfo(),$data)4.字符位運算(拼接)5.6.不死馬7.gzinflate解壓8.不同位置傳值參數回調法:回調函數:Callback (即call then ... 閱讀全文
posted @ 2020-04-10 14:54 我要變超人 閱讀(154) 評論(0) 推薦(0) 編輯
摘要:背景故事:首先我們查看網站根目錄發現沒有seo文件,可能做了隱藏,第一反應是顯示隱藏文件夾結果發現還是沒有出現想要的文件,文件搜索也只是看到seo快捷鍵因為這里用了驅動級文件隱藏驅動級隱藏文件會在服務項增加一個xlkfs的服務特征為系統目錄下存在如下文件: C:\WINDOWS\xlkfs.dat C:\WINDOWS\xlkfs.dll C:\WINDOWS\xlkfs.ini C:\WINDO... 閱讀全文
posted @ 2020-04-09 13:50 我要變超人 閱讀(74) 評論(0) 推薦(0) 編輯
最新chease0ldman老人