<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    靶場攻略 | BountyHunter靶場實戰

    VSole2023-03-17 15:22:42

    首先用nmap掃描靶機開放了那些端口和服務

    22就不爆破了,來訪問80端口試試

    點著點著就來到了一個頁面

    隨便試了一下,開始抓包

    Data是一串被編碼的字符串他是先用的bases64加密之后在用url編碼加密,解出來之后是個xml的實體

    這個就是試試xml實體注入了

    xml實體注入,先把代碼寫出來在加密之后發送給服務器

    • 第1行是一個 XML 文檔聲明,告訴解析器這是一個 XML 文件。
    • 第2-4行是 DTD,調用了一個外部實體,將本機 test.txt 文件的內容賦值給實體test。此處造成了XML實體注入攻擊。
    • 最后一行是輸出實體的值


    在編碼之后發送給服務器

    這樣就證明了xml實體注入的存在,而且獲取到了passwd文件知道了服務器的用戶名,這里陷入了僵局,不知道咋辦了,在看了教程之后明白了要讀取db.php看名字就和數據庫有關

    返回了一串加密字符串我們解密看看

    是個連接數據庫的php代碼


    // TODO -> Implement login system with the database.$dbserver = "localhost";$dbname = "bounty";$dbusername = "admin";$dbpassword = "m19RoAU0hP41A1sTsq6K";$testuser = "test";?>
    


    用密碼嘗試登錄admin和test用戶沒有成功,我門在passwd里面獲得了用戶名可以用這個密碼爆破一波


    ┌──(root?kali)-[/tools]└─# cut -d : -f 1 passwd.txt >user
    


    得到用戶名文本user,現在用hydra爆破用戶名


    ┌──(root?kali)-[/tools]└─# hydra -L /tools/user -p m19RoAU0hP41A1sTsq6K 10.10.11.100 ssh
    

    爆破成功得到用戶名密碼


    [22][ssh] host: 10.10.11.100   login: development   password: m19RoAU0hP41A1sTsq6K
    


    登錄服務器查看權限

    普通用戶權限,嘗試提權

    sudo -l 之后發現它可以無密執行一個python文件和python3.8的環境,我們打開文件看看是一個python腳本


    #Skytrain Inc Ticket Validation System 0.1#Do not distribute this file.
    def load_file(loc):\\判斷文件是否是md后綴    if loc.endswith(".md"):        return open(loc, 'r')    else:        print("Wrong file type.")        exit()
    def evaluate(ticketFile):    #Evaluates a ticket to check for ireggularities.    code_line = None    for i,x in enumerate(ticketFile.readlines()):        if i == 0:\\判斷文件第一行是否是# Skytrain Inc            if not x.startswith("# Skytrain Inc"):                return False            continue        if i == 1:\\同上            if not x.startswith("## Ticket to "):                return False            print(f"Destination: {' '.join(x.strip().split(' ')[3:])}")            continue
            if x.startswith("__Ticket Code:__"):\\判斷__Ticket Code:__在第幾行            code_line = i+1            continue
            if code_line and i == code_line:            if not x.startswith("**"):\\判斷地四行開頭是否有**                return False            ticketCode = x.replace("**", "").split("+")[0]\\取這一行**和+中間的數字            if int(ticketCode) % 7 == 4:\\ ticketCode和7取余等于4                validationNumber = eval(x.replace("**", ""))\\用eval()執行**后面的命令                print(validationNumber)                if validationNumber > 100:                    return True                else:                    return False    return False
    def main():    fileName = input("Please enter the path to the ticket file.")    ticket = load_file(fileName)    #DEBUG print(ticket)    result = evaluate(ticket)    if (result):\\判斷result是否為ture        print("Valid ticket.")    else:        print("Invalid ticket.")    ticket.close
    main()
    


    這里我對代碼進行了注釋,方便理解,我們構造一個asd.md文件

    這里使and后面的執行等于falsh從而給代碼返回1414是的函數return一個true

    我們在kali監聽并在靶機執行腳本

    成功返回root權限的shell,之后獲取flag,取得勝利!!

    xml語言
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于微信支付SDK XXE(XML External Entity)漏洞(CNNVD-201807-083)情況的報送。成功利用該漏洞的攻擊者可以遠程讀取服務器文件,獲取商戶服務器上的隱私數據,甚至可以支付任意金額購買商品。
    Web Service滲透測試總結
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    淺析xml之xinclude & xslt
    2022-05-19 08:17:00
    最近依舊在研究xml及其相關安全問題,前一篇文章已經提及了較為大眾且CTF中常見的xml攻擊方式。
    兩種協議都支持單點登錄,但在部署之前需要明確兩者的差異。
    XXE如何理解? 它是可擴展標記語言 ( XML) 用于存儲和傳輸數據。 通常始于異步JavaScript和XML技術(ajax技術):網頁應用能夠快速地將增量更新呈現在用戶界面上,而不需要重載(刷新)整個頁面。 目前JSON的使用比XML更加普遍JSON和XML都被用于在Ajax模型中的XML技術
    2017 OWASP十大關鍵Web應用安全風險簡析 受越來越短的軟件項目生命周期影響,有些應用面臨損及金融、醫療、零售業和其他行業數字安全的風險。開發人員和經理必須了解這些最常見的風險,才能保護自己的應用。為此,開放網頁應用安全計劃(OWASP)定期發布十大最關鍵Web應用安全風險。 該計劃從專精應用安全的公司企業收集40多份數據,數據涵蓋數百家公司處收集的漏洞信息,涉及10萬個應用和API。 O
    首先,從拍攝時間來看,有四個關鍵詞:10月30日、天氣晴朗、拍攝者背對著太陽、一架倫敦飛往香港的波音747。將這個航班的KML文件上傳到谷歌地球,可以準確地再現這架飛機在2019年10月30日的行動軌跡。截止今日,2021年01期CISAW網絡情報分析方向培訓報名已超額,為保證培訓質量,即刻起本期報名通道正式關閉,不再招收任何學員。
    XML外部實體注入
    2022-07-28 22:32:56
    0x01:簡單了解XMLXML 指可擴展標記語言XML的特點及作用:特點:1. xml與操作系統、編程語言的開發平臺都無關
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类