-
EyeWitness工具小记
0x00 前言
还是在看《黑客秘笈》的时候,比较认同一个观点就是在渗透测试的过程中时间是很重要的,当我们在扫描过一个C段或者是有上百个Web服务需要面对的时候,找到水桶的短板是很最重要的,如果我们人工去一个一个访问判断它是不是武大郎的话就很耗费时间和人力。
所以书里面就使用Peeping Tom(https://bitbucket.org/LaNMaSteR53/peepingtom/)这个工具来调用浏览器访问指定的IP和端口,对Web服务进行截图,最后统一汇总到一个页面中,我们就可以挑一些柿子开捏了(Tomcat,JBoss,CMS等一些公开漏洞比较多的框架或软件)。
-
Windows 2008 GPP漏洞学习
0x00 背景
在看《黑客秘笈》这本书里,我们攻陷了内网中某个接入域系统的主机,如果是较低的普通用户权限,通常会检查域环境中是否存在GPP漏洞,以此提升至域或本地管理员的权限。
乌云的这个http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0197781.html渗透案例就用到了此漏洞,我们可以从中窥探一二。
-
CwCMS简单代码审计实践
0x00 背景
代码简介:创文企业网站管理系统PHP版(简称CwCMS),采用PHP+MySQL版···在站长之家上的下载地址为:http://down.chinaz.com/soft/38317.htm。该CMS代码量比较少,写得也比较简单,下面就从安全的角度对其审计一番。
-
CVE-2016-1240 Apache Tomcat 本地提权分析
0x00 前言
2016-10-03号,在exploit-db上出了Apache Tomcat 8/7/6 (Debian-Based Distros) - Privilege Escalation,也就是CVE-2016-1240 ,基于Debain的Apache Tomcat权限提升,攻击者在获取到tomcatN的shell之后,可以利用Debain系统在使用package安装的tomcat的启动脚本
/etc/init.d/tomcatN
中的缺陷,SUID的特性和对geteuid
函数的覆盖,得到可使用的rootshell,达到提升权限的目的。本文将会对exploit脚本进行分析,并搭建环境加以复现 -
CVE-2016-5734 phpMyAdmin认证用户远程代码执行漏洞分析
0x00 前言
CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5.4.7之前的版本中
preg_replace
函数对空字节的错误处理Bug,使注入的代码可远程执行。本文将会对此CVE进行相关分析。