前言经过了一周的忙碌,总算是可以闲下来写写东西了。这次我跟大家分享的是上周在项目中遇到的一个案例,这里把当时挖掘漏洞的过程和思路做一个分享。文章分为两部分分别为漏洞的挖掘过程以及对该平台license的一个破解。知识相对基础,对于想了解.net审计的朋友可以细细品味一下(●ˇ∀ˇ●)
代码审计ok,我们先来看审计的部分。因为该平台是经过封装处理的,所以说在我们要进行分析前需要对封装的dll文件进行反编译。
SQL注入先来看一个sql注入,此问题出现在该系统中一个招投标管理的子系统中。对应的文件为/ztblogin.aspx,该文件只保存了前端代码,其后端的处理逻辑代码存放于/bin/Sanzi.web.dll文件中。使用dnspy对其进行反编译后,我们需要找到对应的登录处理逻辑,但是该文件的代码量过于庞大,仅靠我们手工去找就显得不太现实。 这里我们可以根据前端代码的按钮Onclick属性快速的找到对应的按钮点击事件函数知道这个后我们就可以在dnspy中搜索该函数这样我们就可以快速的定位到我们想要分析的代码,下面我们来看具体的登录逻辑
12345678910 ...
突发奇想今天早上无意间在一个微信公众号中看到一篇关于python第三方键鼠操作库PyautoGUI介绍的文章,看完感觉还是挺有意思的一个扩展库,然后突发奇想看看能不能利用这个库写点在渗透中能用到的东西,既然它是一个键鼠自动化操作的库,那么首先我想到就是能不能用它来自动化的干掉一些防病毒软件,于是就有了下面这篇文章
着手实现既然我们要用,第一步就是先安装它,这个于其他库安装方法一样直接在终端运行pip install pyautogui即可。接下来就是拿谁开刀的问题了,思前想后最后还是决定拿国内用户群体比较多的某60安全卫士下手。 环境和目标定好以后,接下来考虑的第一步就是如何调出程序的卸载界面,通过网上冲浪我找到了几种办法 1.使用wmic call uninstall 2.查询注册表获取uninstallstring后使用os.system启动 3.直接打开软件安装目录,模拟点击卸载程序在经过试验后发现使用wmic有些软件并不会出现在安装列表中,此方法pass。查询注册表使用uninstallstring,试 验后发现此方法会触发敏感操作报警,此方法pass。所以现在 ...
漏洞描述Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。在其<= 3.9.15版本中由于后台模板功能存在缺陷,导致可向目标存在的php文件中写入恶意代码进而导致远程代码执行。
影响范围Joomla <= 3.9.15
漏洞分析首先我们根据现有的poc加入调试代码,大体看一下具体的利用过程,对后面定位分析文件做一个初步判断根据option参数找到对应的模板操作的主入口文件administrator/components/com_templates/templates.php该文件首先使用JFactory工厂对对象进行初始化并接收传入的task参数,最后交由execute执行对应的操作跟进execute根据task获取到对应执行的函数名称,继续跟进save获取要操作的基础参数,并进行一系列的检查,随后对data进行验证但是此处校验并非检测data内容,而是检测如果我们传入的是xml格式,此方法会解析出要存入的内容,所以对我们的payload并无大碍随后调用此模型的save函 ...
Emergency
未读事件起因某日下午,我像平时一样在慵懒的敲着代码。突然接到通知说某某医院被通报遭到了黑客攻击并挂了webshell,本来以为就是简单被挂了马,扫扫溯溯源删除掉就可以了,没想到着实被这次挂马的方式秀了一把,这让我不禁感叹还是太年轻~
事件分析通过与院方技术人员沟通,详细了解了攻击情况及时间,并拿到了具体的通报信息,关键信息如下据通报信息显示,该网站下/plug/book.asp被检测为恶意文件,那么我们下一步就要具体检查该文件的内容,看看是否符合检测结果,再次与院方技术人员沟通拿到了该网站虚机主机管理平台账号密码。登录管理平台发现该网站已停止运行,为了避免在我们分析时再次遭受攻击,在征得院方同意下将网站打包在本地进行溯源分析。将源码拖到虚拟机后,首先我们要查看被检测出的文件是否存在恶意代码然而在我看完整个文件时并未在此文件中发现任何恶意代码(只截图了部分关键性代码),这就有点意思了~暂时先把这问题放一边,先看看他是怎么进来的。因为大多数被挂马无非就是上传,弱口令和RCE。接下来我们就可以排查数据库中管理员账号信息,看看密码是否存在弱口令等问题很显然该网站管理员密码为 ...
Sectool
未读简介browser-cookie-steal(以下简称bcs)是一款使用python开发的用于解密和窃取浏览器保存在本地sqlite数据库中的凭证,适用于绝大多数浏览器,程序的二进制版本使用pyinstaller进行打包,可直接在目标机器上使用。
适用范围cookies.exe
传入参数
说明
备注
sogou
sogou browser
搜狗
360
360 safe browser
360
360cse
360 cse browser
360极速
2345
2345 browser
2345
qq
QQ browser
QQ
chrome
chrome browser [ <80.x ]
谷歌 版本小于80.x
firefox
firefox browser [need prefix]
火狐 需要前缀
chrome80.exe适用于chrome>80.x版本
声明此工具基于HACK学习呀公众号Chrome 80.X版本如何解密Cookies文件一文中的脚本进行的二次修改
下载Github: Browser-cookie-steal
...
CISP-PTE
未读此环境依然是由群里某位大佬提供,在与大佬进行完神秘的交易后得知此环境的目标不再是获取key文件的内容。而是利用对已知cms漏洞的积累和利用最终通过rdp登录到服务器。弄明白目标后我们就一起来搞个机吧~
已知目标机器:172.16.10.11
第一步依然是nmap扫描一下端口开放情况,此处为了节省时间,我选择了扫描常规的1024个端口
依然是从80端口入手
访问,发现是一套织梦的系统版本为V56,算是比较老的版本了
进一步确认补丁情况,访问/data/admin/ver.txt
14年2月份的补丁,看来洞还是不少的。此处我使用的是/member/ajax_membergroup.php的注入
访问/member/ajax_membergroup.php?action=post&membergroup=1进一步确认漏洞点是否存在
以返回结果来看很大可能可以利用,随后找出对应的exp代码带入进行注入
1/member/ajax_membergroup.php?action=post&membergroup=@` ...