CISP-PTE
未读由于前几天群里某位大佬分享了一个PTE环境,本着向大佬看齐的态度。决定本地搭建起来做做试试,一来是测验一下个人解题思路,二一个就是为以后考试做准备。走起~
已知目标机器:172.16.10.19
使用nmap扫描主机端口开放情况
获取信息
1433:Sql server服务 版本为2005
27689:web服务
利用web服务作为入口点,访问发现是一个文件上传下载系统
目测使用的编程语言为aspx,尝试万能密码,弱口令无果。使用御剑对目录进行扫描
发现配置文件备份,下载进行查看,获得sqlserver 账号
Down/downsql
使用navicat for mssql连接,得到系统管理员账号密码
另外,在FileLists表得到另外一个信息,记录备用
登录系统获得第一个KEY
根据在文件表中的提示,考察点可能是文件上传,找到文件上传功能
根据示例文件和截断规则时间戳占18个字符加上我们的文件名aspx.aspx的9个字符
和默认添加的“-”1个字符一共28个字符,因为我们要构造.jpg后缀来满足白名单监测。所以再加上.jpg4个字符刚好3 ...
Sectool
未读简介Phpstudy是国内的一款免费的PHP调试环境的程序集成包,其通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOPtimizer不同版本软件于一身,一次性安装无需配置即可直接使用,具有PHP环境调试和PHP开发功能。由于其免费且方便的特性,在国内有着近百万的PHP语言学习者和开发者用户
后门事件2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定,鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。在2019年9月20日,网上爆出phpstudy存在“后门”。作者随后发布了声明。于是想起自己安装过phpstudy软件,赶紧查一下是否存在后门文件,结果一看真存在后门,学个PHP真是不容易,软件被别人偷偷安装了后门。
影响版本目前已知受影响的phpstudy版本phpstudy 201 ...
问题现象有时再用xdebug调试程序时,由于调试时间过长会出现500服务器错误的现象,根本原因在于apache默认的连接时间过短导致。
适用于
中间件:Apache(Fastcgi)
错误日志为:End of script output before headers
解决方法打开apache配置文件注释掉如下,并添加一行。
123# Various default settingsInclude conf/extra/httpd-default.conf 将注释去掉Include conf/extra/httpd-fcgid.conf 添加此行
更改httpd-default.conf如下内容
123456789101112131415161718# Timeout: The number of seconds before receives and sends time out.#Timeout 3600## KeepAlive: Whether or not to allow persistent connections (more than# one request per c ...
简介在用vulhub搭建测试环境时,总是需要将整个仓库拉取下来。使用起来极为不方便而且有的镜像并不需要,这时就需要一种可以将其中单独的镜像拉取下来的方法。使用docker结合portainer可轻松实现此需求。
portainerPortainer是Docker的图形化管理工具,提供状态显示面板、应用模板快速部署、容器镜像网络数据卷的基本操作(包括上传下载镜像,创建容器等操作)、事件日志显示、容器控制台操作、Swarm集群和服务等集中管理和操作、登录用户管理和控制等功能。功能十分全面,基本能满足中小型单位对容器管理的全部需求原文链接:https://blog.csdn.net/A632189007/article/details/78779920
portainer部署安装docker参考:https://www.cnblogs.com/haoprogrammer/p/10956999.html
安装docker-compose参考:https://www.cnblogs.com/YatHo/p/7815400.html
安装portainer参考:https://blog.csdn. ...
漏洞简介漏洞缺陷是由于后台模板下载位置未对用户权限进行校验,且 ajaxOtherService中的downloadUrl参数可控,导致getshell,目前经过测试发现对5.0版本包含5.0以下通杀.先调用了DecryptStringBySecretKey函数将downloadurl先进行了解密,之后调用SiteTemplateDownload函数进行模板下载并自解压。
且SecretKey在5.0是默认值
vEnfkn16t8aeaZKG3a4Gl9UUlzf4vgqU9xwh8ZV5
原文
https://github.com/zhaoweiho/SiteServer-CMS-Remote-download-Getshell
预览
使用手册
下载SiteServer RTD Getshell
声明此工具只做学习交流使用,非法使用后果自负!
Case share
未读前言最近在做项目时遇到了一些比较有意思的案例,此处特意写下来与大家分享一下。由于此目标在第一波测试时已经获取到服务器的权限,后来由于种种原因要进行二次测试。想再次使用之前的权限作为入口点时却发现权限已经丢失相关的子站点也都已经关闭,只好再次寻找突破点。描述不当之处还请大佬们指正。
环境初探由于之前已经获得了这台服务器的权限,且相关的账号密码也都已经到手(具体之前怎么弄到的我也忘了~),所以直接登录后台看看。登录之后我可以看到功能并不是很多
经过一段时间的观察,发现此管理系统是上海一家名为”上海梦之路数字科技有限公司”所开发的,根据左上角的图标可以看出此系统名为MENGOO版本为4.0。使用各大搜索引擎均未搜索到相关的漏洞信息,看来只能自己动手了,大致看了看可供我们利用的点除了上传头像和资源发布之外其他的并不多。在尝试过上传头像发现虽然是前端验证但在后面图片渲染时无法正常渲染图片上传失败,更换图片马也无济于事此路看来不通。那我们就看看能不能在资源发布上做些文章,相比之前此资源共享允许上传的文件要宽泛的多,基本所有类型都可以。这就给我们提供了很大的便利值得注意的是这套系统上传和下载等对文 ...