1.盘点那些渗透测试中的源码奇淫技巧
2.走进Windows中的提权行为
3.ç½ç»å®å
¨å¹è®çå
容
4.全用户态网络开发套件F-Stack架构分析
盘点那些渗透测试中的奇淫技巧
总结下渗透测试中的一些小技巧,仅做总结。源码
0x php文件包含姿势
这类姿势国外黑阔早有总结,源码比如包含上传的源码文件,当然文件可控。源码利用php封装协议php://input和data://,源码备忘提醒源码包含post数据造成php命令执行,源码当然allow_url_include选项需要打开。源码包含log文件也是源码可以,当我们提交恶意代码时也会被记录,源码于是源码包含记录了恶意代码的log文件是个好主意。包含/proc/self/environ文件:这需要PHP运行作为一个具有cgion/proc伪文件的源码系统且PHP脚本有权访问这些伪文件。包含会话文件需要攻击者能控制会话中的源码任何字符串值(注入代码,例如phpinfo(),源码会话文件必须存放在serializedsession文件且PHP脚本能够访问会话文件(通常是源码/tmp/ sess_SESSIONID文件)。包含其他由php应用创建的文件,只要你能想到的,都可以尝试创建然后包含他,免费前端源码网站比如数据库文件,缓存文件,应用程序级别的日志。
0x .htaccess文件突破黑名单解析
因为是黑名单,自定义.htaccess上传,内容为test.jpg文件,没有扩展名,内容是一句话,这个时候就成功绕过。
0x php流封装绕过截断
主要利用了PHP的一个流封装特性,可以参考PHP官方文档中的Example #3。假设存在文件包含的代码,但%无法截断,只能包含 xxxx.html.php。首先新建hello.html.php,内容为phpinfo();然后压缩成zip,结构如下图。银行溯源码在哪然后访问网址,成功包含压缩文件内的hello.html.php。把我们输入的变量和include后面的变量合起来就是zip://test.zip#hello.html.php,代表当前目录下的test.zip压缩包里面的hello.html.php,于是包含成功。
0x 通用防注入系统getshell
相信许多朋友渗透测试都遇到过这种情况,系统做了数据提交记录,通过阅读类似程序的源码得知数据记录在sqlin.asp。于是想到直接提交一句话木马,但没有成功。提交and 1= ,通过菜刀连接sqlin.php即可。
0x iis+php黑名单上传突破
在php+window+iis环境下,双引号(“>”)等价于点号(“.”),大于符号(“>”)等价于问号(“?”),小于符号(“<“)等价于星号(“*”)。虽然有这么多好玩的日月视频app源码东西,但这特性只能用于文件上传时覆盖已知的文件,于是这特性便略显鸡肋。但通过一系列的测试发现,P牛已经给出完美利用的方法。首先利用特殊办法生成一个php文件,然后再利用该特性将文件覆盖。可问题来了,怎样生成php文件呢?如果可以直接生成php文件的话,干嘛还要利用那什么特性?别急,办法总是有的。我们知道在文件上传时,我们往往会考虑到文件名截断,如%等。对!有的人可能还会用冒号(“:”)去截断,如:bypass.php:jpg。但你知道吗?冒号截断产生的小说app源码教程文件是空白的,里面并不会有任何的内容。虽然生成的php文件里面没有内容,但是php文件总生成了吧,所以我们可以结合上面所说的特性完美成功利用。按照上面提供的思路,实现本地测试地址:http://**.**.**.**/upfile.php 环境:Windows+IIS7.5。首先利用冒号生成我们将要覆盖的php文件,这里为:bypass.php,点击forward后,可以看见成功生成空白的bypass.php文件。利用上面的系统特性覆盖该文件,从上面已经知道“<”就等于“*”,而“*”代码任意字符,于是乎..我们可以这样修改上传的文件名,点击go..,即可成功覆盖bypass.php文件。
走进Windows中的提权行为
深入探讨Windows提权行为,本文聚焦于GetSystem过程及其在ATT&CK框架中的对应项,T - Access Token Manipulation,不涉及UAC bypass。文中选择命名管道提权和访问令牌窃取作为演示实例。
以经典的meterpreter中getsystem命令为例,其源代码揭示了工作原理和前置条件,核心在于利用ImpersonateNamedPipeClient API,通过命名管道的服务端进程模仿客户端进程的访问令牌,获取SYSTEM权限。
理解该API的具体说明及调用前提(SeImpersonatePrivilege权限)有助于深入分析。源代码拆解了实现步骤,从创建命名管道、创建服务、启动服务并连接管道,到调用API完成提权,直至删除服务,整个过程均有详细描述。
命名管道提权的复现和日志验证过程展示了系统监控工具在检测和理解攻击行为中的关键作用。通过sysmon等工具,可以跟踪从创建命名管道到服务创建、启动、连接管道、完成提权直至服务删除的每一个环节。
访问令牌窃取技术同样依赖于Windows API,如ImpersonateLoggedOnUser、DuplicateTokenEx等,实现途径包含获取目标进程的句柄、访问令牌,复制令牌并创建新进程。本文提供代码示例及测试时的注意事项,强调实际操作的重要性。
结合日志分析,利用sysmon的ProcessAccess类日志,可以定位到OpenProcess、OpenProcessToken、DuplicateTokenEx等关键操作。通过关联分析,即使API调用不在sysmon能力范围内,也能追踪到攻击行为的全貌。
做好威胁检测需对攻击和防御知识有深入理解,sysmon日志记录和Windows API调用分析是关键。缺乏这些知识会限制检测能力。从原理出发,结合自上而下的分析和自下而上的分析,是理解攻击行为的正确方法。
ç½ç»å®å ¨å¹è®çå 容
ç½ç»å®å ¨å¹è®ä¸»è¦å为äºä¸ªé¶æ®µï¼ç¬¬ä¸é¶æ®µä¸»è¦æ¯å¦æ°æ®åºåºç¡ãç½ç»åºç¡ålinuxåºç¡ï¼ç¬¬äºé¶æ®µä¸»è¦å¦ä¹ å 容webå®å ¨ç¼ç¨å¼åï¼ç¬¬ä¸é¶æ®µä¸»è¦å¦ä¹ å 容webæ¼æ´ä¸ä»£ç 审计ï¼ç¬¬åé¶æ®µä¸»è¦æ¯é«çº§webæ¸éæµè¯é¡¹ç®å®æï¼ç¬¬äºé¶æ®µä¸»è¦æ¯ç½ç»å®å ¨äºä»¶åºæ¥ååºã第ä¸é¶æ®µï¼
å¦ä¹ æ°æ®åºåºç¡ãç½ç»åºç¡ålinuxåºç¡ãå ·ä½ç»è´çææ¯å æ¬MySQLå®è£ æä½ï¼åºæ¬ä½¿ç¨å½ä»¤ï¼MySQLäºç©ãMySQLå½æ°ãtcpåudpåºæ¬åçï¼VIMç¼è¾å¨çã
第äºé¶æ®µï¼
主è¦å¦ä¹ å 容æ¯webå ·ä½ææ¯å æ¬å®å ¨ç¼ç¨å¼åhtml/jsãPHPè¯è¨åºç¡ãHTMLç®ä»ãåºæ¬è¯æ³ã常ç¨æ ç¾ã表åå ç´ ãPHPç¯å¢å®è£ ãNginxãé ç½®æ件çã
第ä¸é¶æ®µï¼
主è¦å¦ä¹ å 容ï¼webæ¼æ´ä¸ä»£ç 审计ï¼å ·ä½ææ¯å æ¬xssè·¨ç«èæ¬æ¼æ´ãæ件ä¸ä¼ æ¼æ´ãæ件åææ¼æ´ãPHP代ç 审计ãwebå®å ¨åºç¡æ¦è¿°çã
第åé¶æ®µï¼
é«çº§webå®ææ¸éæµè¯é¡¹ç®ï¼AV bypAssãwebshell bypassãsqlæ³¨å ¥bypassãwaf解éå·¥ä½åççå 容ã
第äºé¶æ®µï¼
ç½ç»å®å ¨äºä»¶åºæ¥ååºï¼å ·ä½ææ¯å æ¬æ¥å¿æ ¼å¼è§£éã常ç¨åæå·¥å ·ãæ»å»ä»£ç ç¹å¾è¯å«ãIPç¼å¶å¯è¿½æº¯æ§ãå·¥èºåæãå·¥å ·ä½¿ç¨ãç级ä¿æ¤ä½ç³»å»ºè®¾ãç级ä¿æ¤è¯ä»·æ åãç级ä¿æ¤æ¹æ¡ã
全用户态网络开发套件F-Stack架构分析
F-Stack, 一款全用户态网络开发套件,以其高性能和kernel bypass特性,成为众多需要高效网络接入业务的理想选择。其核心优势在于通过无共享架构、用户态协议栈和微线程框架,有效解决了传统内核协议栈的性能瓶颈问题。
传统内核协议栈中的性能瓶颈主要体现在包处理效率上,F-Stack通过多进程无共享架构,每个进程绑定独立CPU和网卡队列,实现了零竞争、零拷贝,线性扩展和NUMA友好,显著提高了网络包的收发性能。
F-Stack的创新在于将FreeBSD协议栈移植到用户态,仅对源代码做了少量改动,易于社区后续升级。它提供的类posix接口和微线程框架,如spp_rpc,使得现有应用能无缝接入,无需深度修改,简化了异步逻辑处理。
关于F-Stack的使用和优化,我们分享了原创的架构分析,以及DPDK/SPDK相关的学习资料,包括Spdk的基本概念、NVMe技术、网络服务器实现、vpp系统学习课程等。有兴趣的开发者可以加入学习交流群获取更多资源。
2024-11-27 07:27
2024-11-27 07:04
2024-11-27 06:57
2024-11-27 06:49
2024-11-27 06:35
2024-11-27 05:25