Knife Writeup

通过 nmap 对目标服务器的开放服务进行识别,在运行的Web服务返回包中发现可疑的PHP版本信息。通过该信息成功在 exploit-db 中找的RCE攻击脚本,成功拿到立足点。查看sudo配置信息时,发现当前用户可以免密执行 knife 命令,最终使用该命令成功进行权限提升。

Read More >>

SneakyMailer Writeup

通过对目标服务器的开放端口进行枚举,发现运行的Web服务存在未授权访问,随后通过上面的服务信息得知目标服务器上运行了邮件服务。对的到的邮箱列表进行钓鱼攻击,成功捕获到一组用户邮箱账号,成功在里面找到开发用的账号密码信息,进一步成功连接FTP服务。 在FTP中上传PHP反弹SHELL获取交互会话,从枚举信息中发现脆弱的pypi服务,通过构建自定义库的方式触发恶意的供应链攻击,成功横移至 low 用户,最终通过脆弱的sudo配置完成root提权。

Read More >>

综合NIDS及ELK开源类产品,打造SOC解决方案

在一个成熟的安全体系保障中,对风险的评估、分析、处置、监控能力是保障中不可或缺的一环,在现代化的 DevSecOps 生命周期管理中也占有重要的比重。大多数企业在进行安全建设时,往往是通过购买第三方安全产品来实现对风险的覆盖,一部分节省了安全部门在人力成本上的投入。在进行安全建设时需要考虑对上述日志进行统一汇总,并且能够用于对高危事件、异常操作等进行及时预警。接下来将通过使用开源安全产品进行组合,对上述存在的风险问题进行的覆盖,增强事前安全建设工作的整体性便于后续事件分析。

Read More >>

TheNotebook Writeup

通过对目标服务器的开放端口进行枚举,发现其运行的Web服务可以进行用户注册。接着在登录返回的JWT数据中存在不安全业务流程,用户可以通过控制header和data段实现JWT篡改,从而进入后台页面利用文件上传功能成功获得立足点。 对会话机器的环境信息进行枚举,发现可以通过sudo进入任意容器,最终通过确认Docker服务版本再利用 CVE-2019-5736 漏洞完成权限提升。

Read More >>

Ophiuchi Writeup

通过使用 Nmap 枚举出目标服务的暴露端口,对运行在8080端口上的Web服务进行 Fuzzing得到错误堆栈,从堆栈信息中确定使用的 SnakeYaml 存在反序列化 RCE 漏洞,使用该漏洞成功获得在目标服务器上的立足点。 在 tomcat 配置文件中找到了 admin 用户的口令,随后进行 SSH 登录。对 SUDO 允许执行的GO脚本进行代码审计,最终构造可触发权限提升的 .wasm 文件。

Read More >>

Love Writeup

通过 Nmap 识别出目标服务器运行的服务,从 exploit-db 检索出 CVE 漏洞,利用 SQL 注入成功进入后台控制端页面。上传 webshell 得到一个 reverse shell 立足点。使用 winPEAS 工具收集服务器信息,发现 AlwaysInstallElevated 开启。配合 Metasploit Framework 成功完成权限提升。

Read More >>

Safe-Writeup

通过对目标服务的开放端进行枚举,发现存在一个可疑的 1337 端口。对端口进行telnet连接,测试后有交互结果返回,尝试进行 fuzzing ,从异常退出信息中判断存在缓冲区溢出。

Read More >>

写给自己的2021年终总结

想了想还是给自己写一个2021年的年终总结,回顾下过去一年所作的事情,复盘下自己的不足、待改进项。 上一次给自己写年终总结还是在2019年的时候,本来打算2020年也写一篇的,可惜太懒了就一直没写,拖到了现在。最近把个人博客的前后端代码重写了一遍,这不得写篇文章放上去看看效果嘛。嘿嘿~

Read More >>

博客新版上线 v2.0

可算是用 Docker 发布好了,Nuxt.js 开发及部署一步一坑,Beego 也是一步一坑... 哭了~

Read More >>

Nest-Writeup

通过 Nmap 对目标服务器进行开放端口扫描,在 SMB 共享目录 User 文件夹中可以得到多个用户名称。使用 `CrackMapExec` 工具枚举密码的 SMB 用户权限。使用 dnSpy 工具载入该执行文件进行代码分析。最终完成权限提升。

Read More >>

Teacher-Writeup

使用 Nmap 对目标服务器开放端口进行扫描,发现仅存在一个开放端口运行着HTTP服务,通过对路径进行枚举发现存在二级站点。从首页的图片中发现隐写内容,使用枚举后的密码成功登录二级站点的管理后台。随后通过代码注入漏洞成功拿到立足点。 利用获取到的数据库连接信息成功读取到Giovanni用户的备份密码,还原成明文后成功横向移动至该用户shell。通过监听定时任务执行脚本发现root会执行备份脚本,利用创建链接完成对shadow文件内容的更改,使用自定义密码成功完成权限提升。

Read More >>

我的OSCP之旅回顾与分享

Offensive Security 认证专家(Offensive Security Certified Professional,缩写 OSCP),我真正想考它的时候在 2019 年,但那段时间因为是新进互联网公司(加班很严重)干甲方安全,除了工作上的事几乎没有其他时间给自己充电,所以一直拖着,再加上一些人生大事就更加延后我要考它的想法。直到我入职了现在的公司,因为工作节奏不紧张有很多自由时间,所以我又将它提上了计划。

Read More >>

Luanne-Writeup

通过对目标服务器进行Nmap扫描,识别出开放的HTTP服务信息并对目录进行枚举。对接口查询参数进入注入枚举,利用Lua脚本的代码注入成功执行系统命令获得立足点。 通过枚举 basic 认证配置得到r.michaels用户的明文密码,随后请求本地3001端口运行的HTTP服务得到用户的 id_rsa 文件,成功进行横向移动。最终通过 NetBSD 系统特有的 netpgp 命令,解密备份压缩包并解密明文完成权限提升。

Read More >>

Laboratory-Writeup

使用 `nmap` 获取到目标开放端口及服务,在CA证书中获发现`GitLab`服务域名并绑定`hosts`访问。更具服务版本信息检索存在任务文件读取漏洞,并使用读取到 `secret_key_base` 进一步将漏洞提升至RCE,利用RCE漏洞获取到 `git` 用户反弹shell。 通过 `gitlab-rails` 修改项目所有者密码,登录后从私有项目中获得`dexter`用户`id_rsa`,使用私钥成功成容器中完成逃逸横向到物理机。 最终通过 `Path Hijacking` 利用成功提权。

Read More >>

Haystack-Writeup

通过 nmap 对目标服务器进行开发端口扫描,识别两个端口运行着http服务。在首页的图片内容中提取到隐写内容,测试发现9200端口上运行的 ElasticSearch 存在未授权访问,并结合图片获取的关键字"clave",筛选出含 base64 的信息,使用解出的信息成功登录目标服务器取得立足点。

Read More >>