File_inclusion:Automation and Prevention
Automated Scanning了解文件包含攻击是如何工作的,以及我们如何手动制作高级有效载荷并使用自定义技术来实现远程代码执行,这一点至关重要。这是因为在许多情况下,我们要利用该漏洞,可能需要与其特定配置相匹配的自定义负载。此外,在处理WAF或防火墙等安全措施时,我们必须运用我们的理解来了解特定的有效负载/角色是如何被阻止的,并试图制定一个自定义的有效负载来绕过它。在许多琐碎的情况下,我们可能不需要手动利用LFI漏洞。有许多自动化方法可以帮助我们快速识别和利用微不足道的LFI漏洞。我们可以使用模糊化工具来测试大量常见的LFI有效载荷,看看其中是否有任何一个有效,或者我们可以使用专门的LFI工具来测试这些漏洞。
Read moreFile-inclusion:RCE
PHP Wrappers到目前为止,在本模块中,我们一直在利用文件包含漏洞,通过各种方法披露本地文件。从本节中,我们将开始学习如何使用文件包含漏洞在后端服务器上执行代码并获得对它们的控制。我们可以使用许多方法来执行远程命令,每种方法都有特定的用例,因为它们取决于后端语言/框架和易受攻击的函数的功能。获得对后端服务器控制的一种简单而常见的方法是枚举用户凭据和SSH密钥,然后使用它们通过SSH或任何其他远程会话登录到后端服务器。例如,我们可能会在config.php这样的文件中找到数据库密码,如果用户重复使用相同的密码,该密码可能会与用户的密码相匹配。或者,我们可以检查每个用户主目录中的.ssh目录,如果读取权限设置不正确,那么我们可以获取他们的私钥(id_rsa),并使用它将ssh连接到系统中。除了..
Read moreFile inclusion:File Disclosure
理论让我们看一些易受文件包含攻击的代码示例,以了解此类漏洞是如何发生的。如前所述,文件包含漏洞可能出现在许多最流行的web服务器和开发框架中,如PHP、NodeJS、Java、.Net等。它们中的每一个都有一种稍微不同的方法来包含本地文件,但它们都有一个共同点:从指定的路径加载文件。这样的文件可以是动态头或基于用户指定语言的不同内容。例如,页面可能有一个?language GET参数,如果用户从下拉菜单中更改语言,则会返回相同的页面,但使用不同的语言参数(例如?language=es)。在这种情况下,更改语言可能会更改web应用程序加载页面的目录(例如/en/或/es/)。如果我们能够控制正在加载的路径,那么我们可能能够利用此漏洞读取其他文件,并可能实现远程..
Read moreMSF_LEARN_1
MSF - 转储哈希 MSF - 转储哈希 meterpreter > hashdump Administrator:500:c74761604a24f0dfd0a9ba2c30e462cf:d6908f022af0373e9e21b8a241c86dca::: ASPNET:1007:3f71d62ec68a06a39721cb3f54f04a3b:edc0d5506804653f58964a2376bbd769::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: IUSR_GRANPA:1003:a274b4532c9ca5cdf684351fab962e86:6a981cb5e03..
Read more