开门见山 1. 扫描靶机ip,发现PCS 192.168.1.158 2. 用sparta工具对靶机进行信息探测 3. 扫描结果 4. 在浏览器中查看80端口的页面 5. 查看网站信息 6. 暴力破解站点目录下的文件 7. 查看用nikto扫描出的一个敏感页面 8. 查看源代码中发现注释中存在hash值,赋值保存 9. 复制到破解hash值的网站上进行破解 10. 用破解出的密码进行登陆 11. 再次打开webshell 12. 攻击机启用监听 13. 在进行命令执行漏洞 14. 攻击机监听收到…
本位原创作者:Smity 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同.他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行. 作为CTF最基础的操作,命令执行的学习主要是为了以后进一步使用webshell打下基础 同样的,今天还会介绍如何使用各种命令执行绕过的方式 首先我们先来看代码执行 动态调用: 这个地方是ctf曾经的一个考点,也是我在强网杯出过的一道题目,叫"高明的黑客",里面使用的就是混淆代码+动态函数调用,…
命令执行 找到题目中的KEY KEY为八位随机字符数字,例如key:1234qwer.提交1234qwer 即可. 漏洞代码 <?php system("ping -c 2 ".$_GET['ip']); ?> 测试方法 http://localhost/command.php?ip=127.0.0.1|cat command.php…
开门见山 1. 扫描靶机ip,发现PCS 172.18.5.1 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描靶机全部信息 4. 用nikto工具扫描http服务的敏感信息 5. 打开浏览器查看发现的网页 6. 查看临时缓冲目录 7. 查看home目录,挖掘用户信息 8. 查看具体用户的目录 9. 查看靶机的信息 10. 利用ssh命令,执行root权限命令 11. 用bill执行root权限关闭防火墙 12. 攻击机启动监听 13. 靶机反弹shell,使用命令:ssh bill@l…
Linux系统使用time计算命令执行的时间 当测试一个程序或比较不同算法时,执行时间是非常重要的,一个好的算法应该是用时最短的.所有类UNIX系统都包含time命令,使用这个命令可以统计时间消耗.例如: [root@localhost ~]# time ls anaconda-ks.cfg install.log install.log.syslog satools text real 0m0.009s user 0m0.002s sys 0m0.007s 输出的信息分别显示了该命令所花费的r…
昨天看小飞侠写的py的jenkins的脚本,昨天晚上在微信里评论今天写一个JAVA的GUI的tools. 早上花了点时间写一下: code: package com.tools; import java.io.BufferedReader; import java.io.IOException; import java.io.InputStreamReader; import java.io.PrintWriter; import java.net.URL; import java.net.UR…
前一段时间我们探讨了SDP的一个基于集群的综合数据平台解决方案,由多种数据库组成,包括:JDBC, Cassandra 及MongoDB.其中Cassandra和MongoDB属于分布式数据库,可以在集群中任何部署节点调用.而JDBC数据库则是非分布式的,无法部署在多个节点.假设我们把每种数据库的数据处理功能以微服务microservice形式提供出来的话,任何从其它集群节点对JDBC数据库微服务的调用都需要进行数据的序列化(serialization).虽然Cassandra和MongoDB是…
weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j) JBOSS_EXP 工具分享(链接: https://pan.baidu.com/s/1SF_0oSN_lar9dkTWOZKDDw 密码: zfrd) oracle提权执行命令工具oracleshell 工具分享(链接: https://pan.baidu.com/s/1boILwEr 密码: 3h13) ...... udf…
python套接字编程实现ntp服务和远程命令执行 目录 基于udp实现ntp服务 基于tcp实现远程命令执行 基于udp实现远程命令执行 tcp与udp的比较 前面关于套接字基础请查阅 https://www.cnblogs.com/-wenli/p/10173888.html 基于udp实现ntp服务 服务端 import time from socket import * def main(): ip_port = ('127.0.0.1', 4444) buffer_size = 102…
小米范SSH批量命令执行工具的主要功能是自动登录多台机器,并执行指定的命令,比如批量抓取shadow.批量获取系统版本.或者做基线时批量抓取配置等. 此工具使用java 1.8以上版本运行. 界面如下图: 使用sudo执行: 不使用sudo执行: 抓取shadow并输出到文件: 使用方法: 1.输入目标ip.用户名.密码.ssh端口.sudo密码(可选),(使用空格或tab键分隔),每行一个目标. 2.设置线程数(如果不设置默认为5). 3.选择输出,默认为右侧输出窗口,可以设置每个ip一个文件…
今天讲的是我在flask服务里执行adb install 命令,被坑了一天 需求是我们的安卓打包机器和我们的自动化机器不是同一台,管理人也不一样,想让每次打包后能通知到我们的服务器,然后执行后续的操作,比如安装卸载,monkey,冒烟测试用例等等 (懒癌犯了,不想在我们的自动化服务器安装编译环境,不然直接搭建编译环境,然后我们这里再启动一个jenkins就可以了) 1.flask写了一个get请求的接口,接收一个url参数,这里也为了方便测试,如果有url参数,就执行本次的流程,如果没有url参…
WinRM服务简介 WinRM是WindowsRemoteManagementd(win远程管理)的简称.基于Web服务管理(WS-Management)标准,使用80端口或者443端口.这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了.Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启.Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务…
这个题是第四届强网杯也就是2020.8.22号开始的那场一道简单的命令注入题,再这之前我并没有学习过命令注之类的知识,,,看到题之后先搜在学,,误打误撞解了出来,过段时间wp就会放出来,所以这里就不对题目详细介绍了,题目本身也比较简单,直接给了PHP源码,现学都来得及:: 解题参考的链接是:https://www.cnblogs.com/hetianlab/p/heetian.html 感谢大佬的无私分享!!! 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同.他们的区别在于,远程…
渗透环境: 主机:192.168.32.152 靶机:192.168.32.1 命令执行漏洞 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数.如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击. 漏洞成因:脚本语言优点是简洁,方便,但也伴随着一些问题,如速度慢,无法解除系统底层,如果我们开发的应用需要一些除去web的特殊功能时,就需要调用一些外部程序.…
Jenkins是一个很好的持续集成工具,不光可以帮助开发进行自动打包,自动验证升级和安装,也可以帮助测试人员定时执行测试任务,或者在开自动打包安装之后自动执行测试任务,实现打包-安装-测试一条线服务,无需人工干预,实现如下图所示的良性循环: 下面我们看下Jenkins从安装到简单实用的一些步骤 1.下载Jenkins 从如下官网下载最新的Jenkins软件包: https://jenkins.io/download/ 2.安装Jenkins 下载好之后解压,然后双击安装即可(标准的windows…
一.     漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-2725,危险级别:高危,CVSS分值:9.8. CNVD 编号:CNVD-C-2019-48814,CNVD对该漏洞的综合评级为“高危”. 漏洞概述 2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814).WebLogic是美国Oracle公司出品的Java应用服务器,W…
最近在做接口测试,想通过代码覆盖率来判断一下接口用例是否缺失,但是每次通过命令来生成覆盖率报告,感觉太麻烦,所以就想着把jacoco集成到测试工具平台中,只需要点几个按钮,就能查看到覆盖率报告. 测试工具平台中只要添加一个页面即可,关键是实现下面流程的代码. 实现流程: 这里搭建了一个django服务,分别实现代码下载和编译.获取exec文件.生成报告.获取报告地址, def compileCode(request): result =JacocoModel.objects(index=requ…
参考:http://www.runoob.com/mongodb/mongodb-gridfs.html 1.命令执行 MongoDB GridFS GridFS 用于存储和恢复那些超过16M(BSON文件限制)的文件(如:图片.音频.视频等). GridFS 也是文件存储的一种方式,但是它是存储在MonoDB的集合中. GridFS 可以更好的存储大于16M的文件. GridFS 会将大文件对象分割成多个小的chunk(文件片段),一般为256k/个,每个chunk将作为MongoDB的一个文…
APICloud近期大动作不断,上周刚刚支持Atom编辑器,并推出核心开发工具库.本周又为开发者提供了一款超轻便的新开发工具--CLI工具! 操作系统: Mac/Windows/Linux nodejs环境: node 4+ 开源协议: GPL-3.0 CLI工具适用于所有开发者这是一款适用于终端/命令行的开发工具,它基于APICloud核心开发库开发,包含新建页面模板.新建应用模板.WiFi同步等核心功能等核心库已有功能.APICloud平台中已汇集了Sublime.Webstorm.Atom…
持续化集成工具CC.NET[ 引言: 团队开发需要 进行集中的项目文件管理与有效的协调,我们采用源代码管理工具协助我们管理,卓有成效.限定重要文件的访问权限.使用悲观锁杜绝成员同时编辑同一份文件. 不允许长时间迁出文件等规则让我们在某一时间段内非常愉快.但是慢慢的,有人抱怨“我获取了源代码怎么编译错误?”.于是增加规定:迁入之前必须获取最 新,然后再一次编译,成功后方可迁入VSS.这种办法是很不错,但是工作繁琐了,尤其对大型项目,更加的苦不堪言. 看来我们需要一个机器人帮我们,那就是持续集成.持…
soapui中的testrunner.bat调研姿势,用于自动化测试副标题:soapui基于持续集成工具自动化运行的调研姿势 各位亲爱的同仁们,大家好吗?最近项目在搞持续集成工具,我们的测试用例都是基于soapui工具(webservice restful).持续集成工具我们使的是jenkins.我们需要使用工具来自动更新项目代码->自动构建->自动发布->自动RUN测试用例->自动发邮件等等功能. jenkins支持用户添加运行bat文件来执行用户想让他执行的各种需求.(其实其他…
用持续集成工具Travis进行构建和部署 用持续集成工具Travis进行构建和部署 摘要:本文简单说明了如何使用持续集成工具Travis进行构建和部署的过程. 1. 概述 持续集成(Continuous Integration)是软件开发过程中的重要环节,不论是在开发环境,还是生产环境,其好处都是可以让团队尽快得到反馈,从而尽早发现和解决问题,不要等到用户来报告问题,影响产品和团队的声誉.越早越快地发现和解决问题,成本越低,这也是敏捷开发的基本目的之一. 持续集成的工具有不少,著名的有Cruis…
本文主要记录一下JBOSSAS 5.x/6.x 反序列化命令执行漏洞的测试过程 仅供学习 文中利用到漏洞环境由phith0n维护: JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149) 靶机地址:192.168.1.102  服务端口:8080 测试机: 192.168.1.100 搭建好环境,访问地址:http://192.168.1.102:8080/ 及 http://192.168.1.102:8080/invoker/readonly    响应码500,证明漏洞存…
https://www.cnblogs.com/accumulater/p/10670051.html(优秀博文) 一.最完整的dos命令字典net use ipipc$ " " /user:" " 建立ipc空链接net use ipipc$ "密码" /user:"用户名" 建立ipc非空链接net use h: ipc$ "密码" /user:"用户名" 直接登陆后映射对方c:到本…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.132 Metasploitable靶机:192.168.163.129 首先我们要尝试身份认证(登陆): 就拿DVWA来测试 启动Burpsuite,访问DVWA: 假设我们现在不知道这里的用户名和密码是多少: 现在我先把密码故意输错: 发现DVWA只是告诉我登陆失败,却并没有告诉我哪里失败,为什么会…
2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注,具体漏洞详情如下: 漏洞编号: 暂无 漏洞名称: Windows系统多个SMB\RDP远程命令执行漏洞官方评级: 高危 漏洞描述: 国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可…
jenkins类似于Hadson,是一款持续集成工具.使用jenkins完成自动化部署的表现为:当开发人员向版本库提交新的代码后,应用服务器上自动部署,用户或测试人员使用的马上就是最新的应用程序.搭建该持续集成环境可以把整个构建.部署过程自动化,很大程度上减轻了重复的工作量. 该持续集成环境工作流程如下: 安装及使用jenkins 1. jenkins主体程序安装配置 将jenkins.war放在tomcat解压目录/wabapps目录下(linux系统下),注意要修改配置文件server.xm…
本文比较基础,其中有一个知识点关于php执行系统命令的函数 ,我们用最简单的webshell来说说传值问题的影响, 本文作者: i春秋签约作家——屌丝绅士 0×01前言:    小表弟又来写文章了,这次是一个新的发现,可能对于老手来说这都是渣渣,但我会写的尽量详细,让小白看了也会懂的程度, 0×02有狗:    大佬们说的有狗多半是 “安全狗”说有WAF的时候多半是有防火墙,请求的字段被waf拦截了,这里解释一下什么事WAF  这玩意学名叫做,网站应用级防火墙,用来拦截一些非法url请求的,比如…
靶机说明 目标ip:172.16.53.28(window 2003) 本靶机所针对的序列化漏洞系列以及常见安全问题如下: 弱口令登陆控制台部署war包webshell CVE-2018-2893 CVE-2018-2628 CVE-2017-10271 CVE-2017-3248 CVE-2016-3510 CVE-2015-4852 weblogic ssrf 信息探测 1. nmap探测目标服务器端口以及服务等相关信息 1.1 在命令行终端下执行以下命令 namp -T4 -A 172.1…
3.Web安全基础 3.1.HTTP协议 1)TCP/IP协议-HTTP 应用层:HTTP.FTP.TELNET.DNS.POP3 传输层:TCP.UDP 网络层:IP.ICMP.ARP 2)常用方法-Method GET:向特定的资源发出请求 POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件).数据被包含在请求体中.POST请求可能会导致新的资源的建立和/或已有资源的修改. HEAD:向服务器索与GET请求相一致的响应,只不过响应体将不会被返回.这一方法可以在不必传输整个响应…