MYZ's Blog.

MYZ's Blog.

HELLO WORLD!

Meterpreter+Proxychains实现内网端口转发

前言

在获得一个meterpreter之后对其内网进行探测和渗透是一个重要步骤。比如你要对肉鸡内网进行端口扫描有几种方法,最直接的就是在肉鸡上下载一个扫描工具,这种方法动静大 不推荐。第二种是将内网主机的端口转发到外网进行处理,第三种就是将攻击机代理到目标的内网环境。
端口转发的工具有很多: lcx,meterpreter,earth worm等

说一下端口转发的原理:
肉鸡22端口<-->肉鸡随机高端口<-->攻击机上2222高端口<-->攻击机随机高端口<-->攻击机3333端口
端口转发有他的局限性,比如每次只能转发一个端口出来,如果是要扫描内网信息的话,就过于麻烦。所以一个更好的方法就是代理扫描。

Office远程代码执行漏洞(CVE-2017-11882 & CVE-2018-0802)复现

很久之前就听过office的远程代码执行漏洞,当时有个大佬发一个doc文档给我,打开后竟弹出来一个计算器,感觉很牛。但当时由于自己太菜,所以没去深入了解。虽然是公开了一段时间的漏洞了,但还是打算复现一下。

在CVE-2017-11882之后,2018年1月份又出了一个新的“噩梦公式二代”,即CVE-2018-0802。这两个都属于栈溢出漏洞,都是对Equation Native 数据结构处理不当导致。

利用脚本地址: https://github.com/Ridter/RTF_11882_0802/

Intergrated_scan工具开发思路及使用方法

工具地址: Integrated_Scan

想法由来

刚开始学习的时候苦于没有一些好的搞站思路,去src挖洞的时候,不知道如何从仅有的几个子域名中获取信息,后来知道了扫子域名的工具,再加上一位大佬的指导,才逐渐知道如何扩大信息收集面。但是,每当从这个工具用完的时候需要自己写脚本,进行处理、分析 然后又放到另外的一个脚本中去跑,实在是有些麻烦(并且有些输出的方式自己也不喜欢)。俗话说人越懒就越要想办法变得更懒:)所以还是自己写一个比较省心。(其实学校又要求写一个项目 刚好也可以用来交差 哈哈~)

在这个暑假把脚本写完后,一直没写一个详细教程,还有开发时候的思路,这篇文章刚好补充。(也有抛砖引玉之用^_^)

PHP mail()函数漏洞总结

漏洞成因

国外安全研究人@dawid_golunski曝光了多个使用PHP mail函数引发命令执行的漏洞。众多使用php内置mail函数的第三方邮件库,如phpmailer,SwiftMailer 纷纷中招。这些漏洞的成因和之前曝光的Roundcube命令执行漏洞如出一辙,都是由于其在调用php内置mail函数时,没有恰当过滤第5个参数,可以被注入恶意参数,引发命令执行漏洞。

mail()函数介绍

文件上传(绕过姿势)

文件上传校验姿势

  • 客户端javascript校验(一般只校验后缀名)
  • 服务端校验
    • 文件头content-type字段校验(image/gif)
    • 文件内容头校验(GIF89a)
    • 后缀名黑名单校验
    • 后缀名白名单校验
    • 自定义正则校验
  • WAF设备校验(根据不同的WAF产品而定)
XXE漏洞总结

就先以这次校赛的例子作为开头吧

ctf

首先说一说这次的题:
这一次的题是一种回显式的xxe,但是过滤了ENTITY参数.(有点难以判别)
贴出源码:

NetCat用法总结

用NC实现聊天:

两台主机:
主机A: 先侦听一个端口 nc -l -p 333 (使用 netstat -pantu | grep 333 查看端口是否处于监听状态)
主机B: nc -nv 192.168.248.129 333
之后就能愉快的聊天了