Git Product home page Git Product logo

jgeek-comments's Introduction

Hi there 👋 I am 0x584A

  • 💬 Blog jgeek.cn
  • 💬 Info: PHPer & Full Stack Developer & Party A Infosec Engineer & OSCP
  • 💬 Addr: Shanghai

🔨 Language and tools

Kali Mac OS Vue.js Go PHP Python DjangoREST Git Nginx Jenkins Docker MySQL


0x584A's GitHub Stats

jgeek-comments's People

Watchers

 avatar

jgeek-comments's Issues

Scrambled Writeup

https://www.jgeek.cn/article/135.html

Scrambled 是一台中等级的 Windows Active Directory 计算机。通过枚举远程计算机上托管的网站,潜在攻击者能够推断出用户 ksimpson 的凭据。在网站上,还指出 NTLM 身份验证被禁用,这意味着要使用 Kerberos 身份验证。使用 ksimpson 凭据访问 Public共享时,一个 PDF 文件表示攻击者检索到了 SQL 数据库的凭据。这是一个提示,表明远程计算机上正在运行 SQL......

Popcorn Writeup

https://www.jgeek.cn/article/102.html

通过对 Web 服务进行目录枚举成功找到隐藏站点,根据指纹信息在 exploit 中找的公开攻击方式,随后复现攻击步骤成功获取到目标服务器的交互会话。根据系统版本信息和内核信息过低,判断存在内核提权的可能性,最终使用编译的提权脚本完成本地权限提升。

GoodGames Writeup

https://www.jgeek.cn/article/124.html

使用 Nmap 对目标服务器进行开放端口扫描,访问 Web 服务并使用 SQLi 实现管理员账号登录。利用 SQLi 注入漏洞获取新域名系统的登录账号,使用得到的明文密码进入系统。通过中间件服务 Flask 框架信息判断存在 SSTI 漏洞,最终利用该漏洞进行命令执行成功得到立足点。

通过当前会话 Shell 身份和 IP 地址判断当前处于容器中,利用密码重用风险成功进入物理机环境。最终通过特殊的 Docker Abuse 成功完成权限提升。

Antique Writeup

https://www.jgeek.cn/article/109.html

使用 Nmap 对目标服务器进行开放端口,通过 SNMP 服务协议获取 HP JetDirect 服务的密码,登录 JetDirect 服务后运行内置命令拿到立足点。将本地端口进行转发,并使用 CUPS 服务的历史漏洞读取 ROOT Flag。

TheNotebook Writeup

https://www.jgeek.cn/article/98.html

通过对目标服务器的开放端口进行枚举,发现其运行的Web服务可以进行用户注册。接着在登录返回的JWT数据中存在不安全业务流程,用户可以通过控制header和data段实现JWT篡改,从而进入后台页面利用文件上传功能成功获得立足点。
对会话机器的环境信息进行枚举,发现可以通过sudo进入任意容器,最终通过确认Docker服务版本再利用 CVE-2019-5736 漏洞完成权限提升。

Top 10 Active Directory Attacks

https://www.jgeek.cn/article/119.html

AD(Active Directory) 一直是各企业所使用的核心认证系统的一个主流选择。AD提供了一种方法来存储和管理用户和计算机的详细信息,并让他们对服务和企业的IT网络进行认证。

多年来,该技术已经有了很大的发展,针对AD环境的攻击也是如此。正是因为如此使它变得如此流行,甚至专业认证也将其纳入教学大纲(OSCP等),从而使认证更接近实际场景。

Bastard Writeup

https://www.jgeek.cn/article/103.html

通过对目标服务器的开放服务进行枚举,发现部署了 Drupal 开源应用,浏览开发残留文件确认版本为 7.54,利用已公开的 RCE 漏洞验证工具成功获得目标服务器的立足点。将本地权限提升漏洞的缺失软件补丁验证的 PowerShell 脚本传递至目标服务器运行,最终使用 Chimichurri 完成了权限提升。

Knife Writeup

https://www.jgeek.cn/article/101.html

通过 nmap 对目标服务器的开放服务进行识别,在运行的Web服务返回包中发现可疑的PHP版本信息。通过该信息成功在 exploit-db 中找的RCE攻击脚本,成功拿到立足点。查看sudo配置信息时,发现当前用户可以免密执行 knife 命令,最终使用该命令成功进行权限提升。

RouterSpace Writeup

https://www.jgeek.cn/article/128.html

使用 Nmap 扫描目标服务器开放端口,访问 Web 服务下载 APK 包至本地分析。通过在安卓设备上运行安装的 APP,找到命令执行漏洞,利用该漏洞写入 ssh 登录免密公钥拿到立足点。最终,通过 Sudo 服务历史漏洞完成权限提升。

Ophiuchi Writeup

https://www.jgeek.cn/article/97.html

通过使用 Nmap 枚举出目标服务的暴露端口,对运行在8080端口上的Web服务进行 Fuzzing得到错误堆栈,从堆栈信息中确定使用的 SnakeYaml 存在反序列化 RCE 漏洞,使用该漏洞成功获得在目标服务器上的立足点。
在 tomcat 配置文件中找到了 admin 用户的口令,随后进行 SSH 登录。对 SUDO 允许执行的GO脚本进行代码审计,最终构造可触发权限提升的 .wasm 文件。

写给自己的2021年终总结

https://www.jgeek.cn/article/94.html

想了想还是给自己写一个2021年的年终总结,回顾下过去一年所作的事情,复盘下自己的不足、待改进项。

上一次给自己写年终总结还是在2019年的时候,本来打算2020年也写一篇的,可惜太懒了就一直没写,拖到了现在。最近把个人博客的前后端代码重写了一遍,这不得写篇文章放上去看看效果嘛。嘿嘿~

Secret Writeup

https://www.jgeek.cn/article/116.html

通过 Nmap 对目标服务器进行开放端口枚举,发现对外暴漏两个开放 Web 服务,运行有 Node.js Web 应用程序。随后下载页面源代码压缩包至本地进行源代码审查,在 API 功能代码中找到命令执行的安全漏洞,通过编写的 Payload 成功拿到立足点。

对服务器环境信息进行收集,发现在 /opt 目录下存在 SUID 权限的二进制文件及 Code 源码。最终通过触发进程异常终止获得 core dump 文件,实现权限提升的文件读取。

Undetected Writeup

https://www.jgeek.cn/article/130.html

使用 Nmap 对目标服务器开放端口进行扫描,在 Web 页面中找到二级域名并进行路径枚举。发现 phpunit 组件存在任意文件写入,利用该漏洞成功获得目标服务器立足点。随后通过文件搜索发现可疑的进程 dump 文件,从中提取出密码哈希并进行明文密码枚举,成功完成账号的横向移动。通过查看用户的邮箱详情内容,排查 apache 服务在组件 Model 中发现可疑的 bash 命令。进一步分析 bash 命令得到存在 sshd 服务后门二进制文件。最终结合逆向分析得到后门 ssh 登录密码,完成权限提升。

Nunchucks Writeup

https://www.jgeek.cn/article/114.html

使用 Nmap 对目标服务器开放端口进行枚举,将 Web 重定向中的域名写入 hosts 文件后进行访问,通过子域名枚举发现存在 SSTI 的漏洞应用,成功触发命令执行获得初步立足点。

利用 linpase 脚本进行深度信息收集,发现 perl 存在 Capability 权限提升风险,最终通过修改 perl 脚本并运行获得 root 权限。

Safe-Writeup

https://www.jgeek.cn/article/95.html

通过对目标服务的开放端进行枚举,发现存在一个可疑的 1337 端口。对端口进行telnet连接,测试后有交互结果返回,尝试进行 fuzzing ,从异常退出信息中判断存在缓冲区溢出。

Catch Writeup

https://www.jgeek.cn/article/131.html

使用 Nmap 扫描目标服务器开放端口,从页面下载 APK 包进行分析发现存在密钥硬编码,通过回话固定 Token 成功访问 lets-chat Web 服务 API 接口。对接口进行枚举发现一组口令,使用该口令登录 Cachet Web 服务后台。在后台找找到 SSIT 漏洞,利用命令执行拿到初步立足点。
通过查看环境变量得到 will 用户密码,成功完成横向移动并逃逸出了 Docker 容器。最终通过监听计划任务分析执行脚本,完成命令注入拿到 root 交互 shell。

Apocalyst Writeup

https://www.jgeek.cn/article/108.html

通过 Nmap 识别目标服务器开放端口,浏览器查看Web服务知悉部署服务为 WordPress,使用该服务特定的扫描工具 wpscan 进行枚举发现后台登录账号用户名。使用 Cewl 抓取网站内容生成密码字典,随后进行登录枚举,成功进入应用后台。使用后台的主题编辑功能写入WebShell,成功拿到目标服务器的立足点。最后,使用滥用的文件权限操作成功完成权限提升。

我的OSCP之旅回顾与分享

https://www.jgeek.cn/article/90.html

Offensive Security 认证专家(Offensive Security Certified Professional,缩写 OSCP),我真正想考它的时候在 2019 年,但那段时间因为是新进互联网公司(加班很严重)干甲方安全,除了工作上的事几乎没有其他时间给自己充电,所以一直拖着,再加上一些人生大事就更加延后我要考它的想法。直到我入职了现在的公司,因为工作节奏不紧张有很多自由时间,所以我又将它提上了计划。

Haircut Writeup

https://www.jgeek.cn/article/106.html

使用 Nmap 对目标服务器进行开放端口枚举,通过目录枚举识别出脆弱的 PHP 功能服务器,使用命令执行内容封装协议进行本地文件读取,经过对其 Bypass 后成功拿到立足点。最终通过具有 SUID 权限的脆弱服务进行权限提升,拿到 ROOT 权限。

Noter Writeup

https://www.jgeek.cn/article/132.html

使用 Nmap 扫描目标服务器开放端口,发现 5000 端口存在 Web 服务。对其进行分析发现 Cookie 存在授信会话伪造,利用该风险结合用户枚举成功登录控制台。在控制消息列表中找到 FTP 登录账号,进一步在 FTP 文件 PDF 中找到默认口令生成规则,成功已 ftp_admin 身份得到 Web 服务源代码备份压缩包。经过代码审计成功找到命令注入,成功拿到初步的立足点。最终通过信息收集发现 mysql udf 攻击路径,完成权限提升。

SteamCloud Writeup

https://www.jgeek.cn/article/122.html

使用 Nmap 对目标服务器进行开放端口扫描,从返回的指纹信息中识别出 Kubernetes 集群服务。经过简单的测试后发现 kubernetes Proxy API 服务存在未授权访问漏洞,通过命令执行读取到存在 Nginx Pod 中 user flag。进一步读取到的 ServiceAccount 凭证,使用这个凭证创建恶意的容器运行获得 root 身份的交互 shell。完成最终的权限提升。

Carpediem Writeup

https://www.jgeek.cn/article/140.html

Carpediem 是一个 HARD 难度 Linux 机器,专注于枚举、网络开发、VoIP、网络嗅探和容器突破。最初的立足点是通过滥用定制网络应用程序中一些仍在开发中的功能,访问管理仪表板,通过修改 POST 请求上传 WebShell,从而在 Docker 容器内执行任意代码。枚举 Trudesk 票据可获得 VoIP 凭据,进而通过监听语音邮件信息获取用户密码,从而以低权限的 SSH 访问系统。嗅探 TLS 加密流量会显示访问 Backdrop CMS 内部实例的凭据,通过上传自定义模块...

综合NIDS及ELK开源类产品,打造SOC解决方案

https://www.jgeek.cn/article/99.html

在一个成熟的安全体系保障中,对风险的评估、分析、处置、监控能力是保障中不可或缺的一环,在现代化的 DevSecOps 生命周期管理中也占有重要的比重。大多数企业在进行安全建设时,往往是通过购买第三方安全产品来实现对风险的覆盖,一部分节省了安全部门在人力成本上的投入。在进行安全建设时需要考虑对上述日志进行统一汇总,并且能够用于对高危事件、异常操作等进行及时预警。接下来将通过使用开源安全产品进行组合,对上述存在的风险问题进行的覆盖,增强事前安全建设工作的整体性便于后续事件分析。

Pandora Writeup

https://www.jgeek.cn/article/123.html

使用 Nmap 对目标服务器进行开放端口枚举,发现存在 UDP 161 端口 SNMP 协议。通过该协议的信息泄露得到进程执行命令,该命令中含有 ssh 登录用户名及明文密码。使用该组账号成功 ssh 登录目标服务器,获取初始立足点。查看 sudo 权限信息发现可以的 SUID 进程,对其进行分析后发现存在 Path Hijacking 风险,使用该风险成功完成权限提升。

Paper Writeup

https://www.jgeek.cn/article/125.html

使用 Nmap 工具识别目标服务器开放端口,访问开放的 Web 服务并进行指纹识别和目录枚举。通过 WordPress 的历史漏洞阅读私有内容,使用邀请注册链接进入聊天服务器操作自动化 bot 进行文件读取,使用密码复用成功拿到立足点。最终通过 CVE-2021-3560 完成权限提升。

Trick Writeup

https://www.jgeek.cn/article/134.html

使用 Nmap 对目标服务器开放端口进行识别,通过 DNS 服务域传送漏洞得到子域名站点,在该站点发现 SQL 注入漏洞。利用文件读取发现另一子站点还存在本地脚本加载漏洞,最终使用读取到的用户ssh私钥成功登录目标服务器。

简单枚举发现存在 Fail2Ban 服务,并且用户具备重启 Fail2Ban 服务和修改该服务的规则配置文件。最后,利用该服务成功完成权限提升。

SneakyMailer Writeup

https://www.jgeek.cn/article/100.html

通过对目标服务器的开放端口进行枚举,发现运行的Web服务存在未授权访问,随后通过上面的服务信息得知目标服务器上运行了邮件服务。对的到的邮箱列表进行钓鱼攻击,成功捕获到一组用户邮箱账号,成功在里面找到开发用的账号密码信息,进一步成功连接FTP服务。
在FTP中上传PHP反弹SHELL获取交互会话,从枚举信息中发现脆弱的pypi服务,通过构建自定义库的方式触发恶意的供应链攻击,成功横移至 low 用户,最终通过脆弱的sudo配置完成root提权。

Love Writeup

https://www.jgeek.cn/article/96.html

通过 Nmap 识别出目标服务器运行的服务,从 exploit-db 检索出 CVE 漏洞,利用 SQL 注入成功进入后台控制端页面。上传 webshell 得到一个 reverse shell 立足点。使用 winPEAS 工具收集服务器信息,发现 AlwaysInstallElevated 开启。配合 Metasploit Framework 成功完成权限提升。

Acute Writeup

https://www.jgeek.cn/article/137.html

Acute 是一台 Hard 难度的 Windows 机器,从端口 443 上的网站开始。该网站的证书显示了一个域名 atsserver.active.local 。环顾网站,有几名员工被提及,有了这些信息,就可以在远程机器上构建一个可能的用户列表。列举一下网站,就会发现一份表格,里面有关于公司新员工的程序。

NodeBlog Writeup

https://www.jgeek.cn/article/121.html

  1. 使用 Nmap 软件对目标服务器开放端口进行扫描,发现存在对外暴露的 Node Web 服务。2. 针对该服务的登录验证接口进行验证,使用 nosql 注入漏洞成功获得用户会话。3. 在分析文件管理的 XML 数据结构时,发现存在 XXE 漏洞。4. 利用 XXE 漏洞进行文件读取漏洞,从而进行代码审计。5. 发现序列化库存在 RCE 风险,通过构造的 exploit 成功拿下目标服务器的立足点。6. 通过查看 MongoDB 数据时发现 admin 用户的明文密码。

October Writeup

https://www.jgeek.cn/article/104.html

使用 NMAP 对目标服务器进行开放端口枚举,发现Web服务部署有 October CMS 应用系统,并通过弱口令登陆,结合历史文件上传漏洞拿到目标服务器的立足点。对识别出的可疑 SUID 权限的二进制程序进行逆向分析,发现其函数存在缓冲区溢出,最终构建 exploit 成功实现权限提升。

OpenSource Writeup

https://www.jgeek.cn/article/129.html

使用 nmap 扫描目标服务器开放端口,浏览 Web 服务下载站点源代码进行本地代码审计。发现 Werkzeug 框架的 Debug 功能被保留,但需要 PIN 码。最终通过代码审计中找到的任意文件读取漏洞,成功还原 PIN 码并运行 Python 命令拿到初步的立足点。

通过在容器中运行端口转发工具,使用 SOCKS5 代理访问宿主机上的 Gitea 服务,找到 dev01 用户的私钥,使用该私钥成功 ssh 登录宿主机。最终通过 git hook 特性完成权限提升。

如何开始你的HackTheBox之旅

https://www.jgeek.cn/article/133.html

通过 Hack The Box 学习实战化的渗透测试红队攻击. Learn Hands-On Penetration Testing Red Team Attacks with Hack The Box! 我是 0x584A,本篇文章将指导你如何从零开始进行实战化的渗透测试学习。基于 Hack The Box 提供的真实虚拟化环境,让学习实战化的渗透测试成为一种乐趣。I'm 0x584A and this post will guide you on how to start...

Talkative Writeup

https://www.jgeek.cn/article/138.html

Talkative 是一个 Hard 等级的 Linux 机器,它首先在 Web 应用程序中存在注入命令,通过该漏洞可以进入 Jamovi 应用 docker 并在其中找到一个 omv 文件。解压这个 omv 文件后就得到了 Bolt CMS 中 admin 用户的凭据。继续通过利用 twig 中的服务器端模板注入,我们以用户 www-data 的身份获得了 shell 做为立足点。进一步对主机信息收集枚举,在主机上获得了用户 saul 的 shell 完成横移。对于 root,我们需要利用端口转发连接

Jarvis Writeup

https://www.jgeek.cn/article/120.html

初始使用 Nmap 识别服务器开放端口,随后对 Web 站点进行目录枚举法发现存在 phpMyAdmin 应用。对页面上的注入点进行 bypass waf ,利用 SQLi 获得 Mysql 登录帐号。通过帐号登录 phpMyAdmin 应用,利用旧版本的 LFI 漏洞成功获得立足点。
用 SUDO 权限滥用绕过了 python 脚本黑名单过滤,利用命令注入成功完成账户之间的横向移动,最后通过 SUID 权限滥用,使用 systemctl 完成权限提升。

Bart Writeup

https://www.jgeek.cn/article/112.html

使用 Nmap 枚举目标服务器开放端口时发现仅存在80端口,使用子域名枚举发现存在 monitor.bart.htb 子站,对 forum.bart.htb 的信息进行收集构建枚举字典,通过字典碰撞成功登陆系统后台并找到新的 internal-01.bart.htb 站点。

测试 internal-01 站点功能,利用任意账号注册成功进入系统,通过查看页面源代码发现函数执行漏洞,并利用该漏洞拿到目标服务器的立足点。

在对服务器信息收集时发现 Administrator

Seal Writeup

https://www.jgeek.cn/article/117.html

  1. 对目标服务器的开放端口进行扫描,发现存在可以进行任意注册的 GitBucket 服务。
  2. 注册并登录 GitBucket,下载公开的项目并进行内容审计,发现 Web 服务反向代理之间存在路径穿越漏洞。
  3. 利用在 git log 中找到的 Tomcat 管理账户,利用路径穿越漏洞上传反弹 shell 服务,获得立足点。
  4. 对指定的用户组进行全盘搜索,发现可疑的 yaml 配置,并利用定时任务触发的文件备份脚本读取 luis 用户的 ssh 私钥。
  5. 最后利用不安全的 sud

Driver Writeup

https://www.jgeek.cn/article/115.html

使用 Nmap 对目标服务器进行端口信息枚举,访问 Web 服务并使用弱口令登录控制台。利用文件上传功能创建 SCF 文件,利用漏洞来窃取 NTLMv2 Hash ,在枚举出明文密码后登录 WinRM 服务拿到立足点。通过对目标服务器运行服务的信息收集,发现 Print Spooler 服务是开启的,最终利用 PrintNightmare 漏洞完成权限提升。

Jeeves Writeup

https://www.jgeek.cn/article/110.html

首先使用 Nmap 对目标服务进行端口枚举,通过对 Web 服务进行目录枚举得到隐藏的 Jenkins 服务。利用未授权访问执行命令控制台脚本,成功拿到立足点。对用户目录进行信息收集时发现 KeePass Password 存储数据库,尝试 Hash 碰撞得到数据访问的明文密码。最终利用数据存储中的 LM:NTLM 进行 Hash 传递完成权限提升。

StreamIO Writeup

https://www.jgeek.cn/article/136.html

StreamIO 是一个 Medium 难度的机器,它涵盖子域枚举,可以利用 SQL 注入以检索存储的用户凭据,并利用这些凭据访问管理面板。管理面板易受 LFI 影响,这使我们能够检索管理页面的源代码,从而发现远程文件包含漏洞,滥用该漏洞可访问系统。在初始 shell 之后,我们利用 SQLCMD 命令行实用程序枚举数据库并获取横向移动中使用的更多凭证。作为二级用户,我们使用 WinPEAS 枚举系统并找到已保存的浏览器数据库,对其进行解码,从而获得新的凭据。

Chatterbox Writeup

https://www.jgeek.cn/article/111.html

通过 Nmap 对目标服务开放端口进行枚举,识别出存在缓存溢出漏洞的 Achat 服务,使用修改后的 exploit 成功获得目标服务器的立足点。

查询用户文件夹及文件发现存在 ACL 控制措施,通过 icacls 命令成功编辑 ACL 列表,成功得到 root flag。

手把手教你制作漏洞复现环境

https://www.jgeek.cn/article/3.html

在学习的过程中, 是否看到别人搭建的 Exploit 练习平台心痒痒呢? 通过本篇教程的学习, 将手把手教你搭建属于自己的漏洞测试利用环境, 不管是自己学习还有分享给小伙伴都将轻而易举.现在市面上的 漏洞测试利用环境 大体分三种, 当然这只是我自己的理解. 分别是: Web安装版, VM虚拟机镜像docker镜像. 本次教程就已 docker镜像 为例, 不含其他两项.

记一次大促活动中的“羊毛党”对抗

https://www.jgeek.cn/article/77.html

首先就是引入了人机防护,因520业务中断事件后,发现目前网关层没有有效的安全鉴权以及验证策略,导致业务长期处于爬虫和黑产威胁状态。根据防爬风险管理、人机验证等安全设备,梳理了阿里云现有活动防御规则列表,供业务方参与到安全工作的决策中来,让其自行选择是否启用“主动防护策略”中的规则项...

Olympus Writeup

https://www.jgeek.cn/article/118.html

通过 Nmap 扫描识别目标服务器开放端口。在 Web 服务返回请求数据库中发现存在 Xdebug RCE 漏洞,并成功通过该漏洞进入了目标服务器所运行的 Docker 容器中。在容器中发现运行有 airgeddon 项目并且保存有无线握手抓包,利用 hashcat 成功得到一组明文密码。

Timelapse Writeup

https://www.jgeek.cn/article/126.html

使用 Nmap 对目标服务器开放端口进行识别,发现存在 smb 服务、laps 服务。通过 SMB 文件共享获得一个压缩包,对压缩包进行密码爆破得到 .pfx 证书文件。随后通过密码爆破成功从 pfx 文件中导出公钥、私钥,使用 evil-winrm 配合公钥、私钥成功拿到 legacyy 用户的交互shell。随后在 PowerShell 执行命令 Log 中找到 svc_deploy 用户的凭证,完成横向移动。最后在 LAPS 信息中成功找到 Administrator 用户凭证...

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.