Vulnhub内网渗透DC-6靶场通关
DC系列共9个靶场,本次来试玩一下一个 DC-6,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。 M1请使用UTM进行搭建,教程见此 IPDC-6: 192.168.168.4 Kali: 192.168.168.5 信息搜集12arp-scan -l# nmap -sn 192.168.168.0/24 进行主机发现,探测到靶机IP。 使用nmap进行端口扫描 1nmap -sV -A 192.168.168.4 开放了一个ssh和http端口,80端口是wordpress5.1.1搭建的,并且访问80端口url会跳转到wordy并且无法返回页面,想到修改hosts 1vim /etc/hosts 在最下面添加一行 1192.168.168.4 wordy 此时页面可以正常访问了。 测试过程前面提到这个站点是Wordpress搭建的,使用Kali中的wpscan工具进一步扫描 1wpscan --url...
geacon_pro配合catcs4.5上线Mac、Linux
一些链接Try师傅的catcs4.5项目: https://github.com/TryGOTry/CobaltStrike_Cat_4.5,最新版解压密码见:https://www.nctry.com/2708.html geacon_pro: https://github.com/testxxxzzz/geacon_pro BeaconTool.jar:...
MacBook M1 VulnHub靶机搭建(arm Mac搭建x86 ova镜像)
自从换了M1系的arm Mac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhub上的x86靶场镜像都可以使用了。 镜像处理Vulnhub上下载靶场镜像,下载下来是ova后缀。下面以Earch.ova为例 接下来将这个镜像放入Linux进行进一步处理(直接在Mac中也可以,使用brew安装qemu-img)。 12# 解压ova镜像tar -xvf Earth.ova 解压后获得vmdk的虚拟磁盘,接下来要使用qemu工具将它转换格式成qcow2 12345# debian or ubuntusudo apt-get install qemu-utils# CentOS, Fedora or RHELsudo yum install qemu-img 1qemu-img convert -O qcow2 Earth_dev-disk001.vmdk...
Flask结合gunicorn和nginx反向代理的生产环境部署及踩坑记录
前言之前自己写的flask使用gunicorn上线生产环境没有什么问题,但是最近搭建了一个现成的flask项目,当使用python直接运行时不会有问题,而使用gunicorn时则会出现一些问题。 部署过程运行测试这里使用pyenv创建了一个虚拟环境,并安装好依赖 123pyenv virtualenv 3.9.6 freegptpyenv activate freegptpip install -r requirements.txt 下面是入口函数run.py: 12345678910111213141516171819202122232425262728293031from server.app import appfrom server.website import Websitefrom server.backend import Backend_Apifrom json import loadif __name__ == '__main__': # Load configuration from config.json config...
macOS使用CodeRunner快速配置fortran环境
由于一些项目的缘故,需要有fortran的需求,但由于是M1 mac的缘故,不能像windows那样直接使用vs+ivf这种经典配置。搜了一下网上主流的跨平台方案,主要是gfortran,最近用Coderunner(主要比vscode配置方便得多,并且字体也比vscode默认的要好看的多)比较多,但是其本身并不支持fortran的一键编译运行,研究了一下用最简单的方式进行快速配置。 配置gfortran环境点我下载对应版本的dmg,我这里由于是M1,因此使用ARM版本 按照提示一步步安装即可。安装成功后在终端输出如下信息即可(我这里是使用homebrew装的,可能会有些许不同): 配置CodeRunner由于CodeRunner本身并不支持fortran的编译和运行,仅支持代码高亮,因此我们需要自行添加 点击最下方的Edit Languages,在弹出窗口中点击左下角的添加,命名为Fortran 然后在Run Command中键入如下命令: 1gfortran $filename -o haha38299 && chmod +x haha38299...
CVE-2022-39197(CobaltStrike XSS <=4.7)漏洞复现
漏洞说明根据9.20日CobaltStrike官方发布的最新4.7.1版本的更新日志中介绍,<=4.7的teamserver版本存在XSS漏洞,从而可以造成RCE远程代码执行 一位名为“Beichendream”的独立研究人员联系我们,告知我们他们在团队服务器中发现的一个 XSS 漏洞。这将允许攻击者在 Beacon 配置中设置格式错误的用户名,从而允许他们远程执行代码RCE。 复现过程根据漏洞原理,类似之前使用的cs上线器,稍微修改一下上线的payload即可。 测试环境服务端:Ubuntu20.04+JDK11+CS4.3 (IP: 172.16.12.13) 客户端:M2 macOS Monterey 12.5 + JDK17 (IP: 172.16.12.2) 用到的工具:CobaltStrikeParser、CVE-2022-39197 POC 环境搭建1234567# ubuntuchmod +x teamserver./teamserver 172.16.12.13 haha123#...
Django对接支付宝Alipay支付接口
我们在使用Django构建网站时常需要对接第三方支付平台的支付接口,这里就以支付宝为例(其他平台大同小异),使用支付宝开放平台的沙箱环境进行实验。 我们这里使用一个第三方的AliPay Python SDK(github) 下面看一下它的基本使用 调用流程 事实上需要我们网站服务端做的事并不多,只需要生成一个订单向支付宝发出支付请求,等用户支付完毕后向支付宝(通过同步和异步的方式)查询订单、交易信息即可。 在实际生产环境中,需要注意如下各种安全性问题: 由于同步返回的不可靠性,支付结果必须以异步通知或查询接口返回为准,不能依赖同步跳转。 商户系统接收到异步通知以后,必须通过验签(验证通知中的 sign 参数)来确保支付通知是由支付宝发送的。 接收到异步通知并验签通过后,请务必核对通知中的 app_id、out_trade_no、total_amount 等参数值是否与请求中的一致,并根据 trade_status 进行后续业务处理。 在支付宝端,partnerId 与 out_trade_no 唯一对应一笔单据,商户端保证不同次支付 out_trade_no...
利用BARK和Telebot进行VPS实时预警推送
前言在服务器的日常维护和蓝队的日常监控中,经常需要对服务器出现的各种问题进行及时的预警推送。国外的服务器推荐使用telebot,而国内由于特殊的网络环境,则推荐使用BARK、Chanify等进行推送。 Telebot推送首先需要一个telegram的账号,点此 。在对话框中输入/newbot,根据提示输入机器人的name和username,创建完成后会返回一个token,务必牢记。token类似如下: 15229xxxxxx:AAFAxxxxxxxxxxxxxxxxx1MJ4OY0 接着在该机器人的对话框下输入任意信息,接着按照以下方式获取自己telegram的用户id 1234567# curl方式。{token}替换为上面的tokenproxychains4 curl https://api.telegram.org/bot{token}/getUpdates# python方式。import requestsresp =...
phpstudy后门POC分析和EXP开发
POC2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,可以正向执行任意php代码。 影响版本: phpStudy2016-php-5.2.17 phpStudy2016-php-5.4.45 phpStudy2018-php-5.2.17 phpStudy2018-php-5.4.45 后门存在于*\ext\php_xmlrpc.dll,用记事本打开搜索eval,如下图所示则又可能存在后门 抓包,添加Accept-charset,后面对rce进行base64加密 1Accept-charset: c3lzdGVtKCJ3aG9hbWkiKTs= 注意修改Accept-Encoding:...
【自写信息搜集工具】ThunderSearch实现原理解析
前段时间结合zoomeye的开发文档做了个简易的信息搜集工具ThunderSearch【项目地址 / 博客地址】,这次来讲讲具体的实现原理和开发思路 首先要能看懂开发文档,https://www.zoomeye.org/doc#user,上面介绍了一些api的使用。我们只需要调用我们想要的api就可以获取到想要的数据。 1. 登陆根据文档,登陆方式分为两种,api-key和账号/密码,我这里使用了账号密码登陆的方式,主要是获取api-key需要登陆到网页比较麻烦。登陆的目的是为了拿到access-token,在后期的api调用过程中需要将其作为请求头发送。我们先来看access-token的获取。 文档中使用curl制造http请求,在python中可以使用requests 1234567891011import requestsimport jsonurl = "https://api.zoomeye.org/user/login"login_info = { "username" :...
Xray安全评估工具使用
xray 是一款功能强大的安全评估工具,主要特性有: 检测速度快。发包速度快; 漏洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 这里介绍一下xray的简单使用及各种联动 1. 使用基础爬虫爬取并对爬取的链接进行漏洞扫描1.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.2 --html-output crawler.html 这会对目标网站进行站内连接的爬取并主动对其进行漏洞扫描 结果保存在输出的crawl.html中 可以看到它能够发送payload测试中该网页是否存在sql注入 2. 使用 HTTP 代理进行被动扫描1.\xray_windows_amd64.exe webscan --listen...
【信息搜集工具】ThunderSearch闪电搜索器
ThunderSearch 闪电搜索器项目地址:githubWindows打包版 利用ZoomEye的官方api,结合开发文档,做了这么一个GUI界面的搜索器。目前支持查询host_search 支持本地access_token的读取(免登陆) 支持账号(邮箱)+密码登录 查询显示结果仅为部分,完整内容保存至指定的文件 支持查询当月剩余额度 使用1pip install -r requirements.txt