• EyeWitness工具小记

    0x00 前言

    还是在看《黑客秘笈》的时候,比较认同一个观点就是在渗透测试的过程中时间是很重要的,当我们在扫描过一个C段或者是有上百个Web服务需要面对的时候,找到水桶的短板是很最重要的,如果我们人工去一个一个访问判断它是不是武大郎的话就很耗费时间和人力。

    所以书里面就使用Peeping Tom(https://bitbucket.org/LaNMaSteR53/peepingtom/)这个工具来调用浏览器访问指定的IP和端口,对Web服务进行截图,最后统一汇总到一个页面中,我们就可以挑一些柿子开捏了(Tomcat,JBoss,CMS等一些公开漏洞比较多的框架或软件)。

    Read on →

  • Windows 2008 GPP漏洞学习

    0x00 背景

    在看《黑客秘笈》这本书里,我们攻陷了内网中某个接入域系统的主机,如果是较低的普通用户权限,通常会检查域环境中是否存在GPP漏洞,以此提升至域或本地管理员的权限。

    乌云的这个http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0197781.html渗透案例就用到了此漏洞,我们可以从中窥探一二。

    Read on →

  • CwCMS简单代码审计实践

    0x00 背景

    代码简介:创文企业网站管理系统PHP版(简称CwCMS),采用PHP+MySQL版···在站长之家上的下载地址为:http://down.chinaz.com/soft/38317.htm。该CMS代码量比较少,写得也比较简单,下面就从安全的角度对其审计一番。

    Read on →

  • CVE-2016-1240 Apache Tomcat 本地提权分析

    0x00 前言

    2016-10-03号,在exploit-db上出了Apache Tomcat 8/7/6 (Debian-Based Distros) - Privilege Escalation,也就是CVE-2016-1240 ,基于Debain的Apache Tomcat权限提升,攻击者在获取到tomcatN的shell之后,可以利用Debain系统在使用package安装的tomcat的启动脚本/etc/init.d/tomcatN中的缺陷,SUID的特性和对geteuid函数的覆盖,得到可使用的rootshell,达到提升权限的目的。本文将会对exploit脚本进行分析,并搭建环境加以复现

    Read on →

  • CVE-2016-5734 phpMyAdmin认证用户远程代码执行漏洞分析

    0x00 前言

    CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5.4.7之前的版本中preg_replace函数对空字节的错误处理Bug,使注入的代码可远程执行。本文将会对此CVE进行相关分析。

    Read on →