3Years - TotoroLMva 浪迹在上海的信息安全大学狗 我信仰的是信仰

04月 10

Mac关闭rootless教程

1.先通过

 csrutil status

来查询 Rootless 保护的状态.

2.重启电脑开后按住 Command-R 进入恢复分区. 然后在 实用工具 栏找到 终端启动运行.

 csrutil disable; reboot

3.你会看到系统保护被关闭的字样并且系统自动重启. 这样你就可以修改系统级别的文件了.

4.最后就是重新激活 Rootless的方法了. 终端内输入

 csrutil enable
04月 04

十条nmap常用的扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。

nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。

1.获取远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O <target>

这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网

-sS TCP SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-sV 打开系统版本检测
-O 尝试识别远程操作系统

其它选项:

-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.

nmap -sS -P0 -A -v < target >

2.列出开放了指定端口的主机列表

nmap -sT -p 80 -oG – 192.168.1.* | grep open

3.在网络寻找所有在线主机

nmap -sP 192.168.0.*

或者也可用以下命令:

nmap -sP 192.168.0.0/24

指定 subnet

4.Ping 指定范围内的 IP 地址

nmap -sP 192.168.1.100-254

5.在某段子网上查找未占用的 IP

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6.在局域网上扫找 Conficker 蠕虫病毒

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

7.扫描网络上的恶意接入点 (rogue APs).

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
    
2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
    
–max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8.使用诱饵扫描方法来扫描主机端口

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9.为一个子网列出反向 DNS 记录

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

10.显示网络上共有多少台 Linux 及 Win 设备?

sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo“$(cat /tmp/os | grep Linux | wc -l) Linux

device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s)device”
03月 18

渗透基础问答

贴吧看到的。对于新手很有学习的意义,就搬过来了。

1.【拿到一个待检测的站,你觉得应该先做什么?】
收集信息:
服务器地址,站长信息,系统信息,搭建平台,程序语言,数据库信息,二级域名,有没有DNS,WAF,同服务器其他网站、whios

2.【利用注入点可以干什么?】
查询数据库信息,数据库权限,表名,字段名,管理员账号密码,爆出绝对路径,读写文件,数据库roor权限可以用sqlmap执行sql-shell直接写shell

3.【既然已经有了很好的注入工具,为什么还要学习手工注入?】
各有各的优势,手工灵活,可以不断调试注入语句,可以用多种编码绕过,工具比较快,但是比较死板,而且容易被狗拦截,被封ip。

4.【在渗透过程中,收集目标站注册人邮箱对我们有什么价值?】
社工,可以从该邮箱注册的其他站入手收集更多的管理员的密码习惯.
收集到的信息 可以用社工字典生成器 生成相关字典.

5.【判断出网站的CMS对渗透有什么意义?】
首先百度和谷歌找该cms程序爆过的漏洞,然后找到源码,白盒测试。

6.【一个成熟并且相对安全的CMS,渗透时扫目录的意义?】
扫下目录可能会有其他的敏感文件 比如他的备份文件wwwroot.rar 或者存在二级目录下的网站 可以从他入手 还有一些说明.txt robots.txt 二级目录可能还有phpmyadmin呢 然后弱口令猜解下 试试允许空密码登录么 其他可能还好多
可能有敏感信息 比如整站备份包 日志文件 或是前人的shell哟

7.【mysql注入点,root权限。用工具对目标站直接写入一句话,需要哪些条件?】
root权限 +绝对路径 +目录可写吧

8.【某后台登录框有验证码,一定不可能爆破吗?为什么?】
后端如果校验验证码就玩完。如果不校验,可以用burpsuite抓包爆破。或者验证码绕过。

9.【如何手工快速判断目标站是windows还是linux服务器?】
Linux对大小写敏感、windows对大小写不敏感。修改URL就能知道。

10.【php一句话中的 $_POST["pass"] 你觉得这个$_POST["pass"]会被杀吗?请说明原因】
有的会杀 不过更应该杀的是eval 函数

11.【为何一个mysql数据库的站,只有一个80端口开放?】
站裤分离、数据库不允许外联

12.【为什么xor 66>77 和xor 66>55也可以判断注入?】
xor可以理解为or or是假,66>77是假 <假假的正> 这个就是对应 and 1=1

13.【如何突破注入时字符被转义?】
宽字符注入或者hex编码绕过

14.【已知目标站存在文件夹解析漏洞,那么上传1.asp/6/7/8/x.jpg 可以执行出脚本效果吗?】
可以的 只要存在文件夹解析漏洞 无论文件夹有多少个 照样当做脚本执行

15.【双文件上传利用的条件是什么?】
第一次上传时对文件安全的判断保留到第二个文件上传且上传第二个文件时此判断不改变

16.【在某后台新闻编辑界面看到编辑器,应该先做什么?】
查看这是什么编辑器 百度它的漏洞 然后秒杀

17.【扫目标站目录的时候发现根目录存在.htaccess文件,我们又多了一个什么思路?】(吓的我赶紧登上服务器删了.htaccess)
插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>后 上传xx.jpg会变成xx.php
全局修改。

18.【access 扫出后缀为asp的数据库文件,访问乱码。如何实现到本地利用。】
乱码代表这个是mdb文件手动修改为asp的站长偷懒了 改为mdb直接读出密码

19.【提权时选择可读写目录,为何尽量不用带空格的目录?】
因为exp执行多半需要空格界定参数

20.【在翻某站上传界面的审查元素时,<head></head>区域需要看吗,为什么?】
这是头文件 里面就些标题 关键字 所以不必看 要看<body></body>下的表单

21.【如何利用这个防注入系统拿shell?】
某个防注入系统,在注入时会提示:
系统检测到你有非法注入的行为。
已记录您的ip xx.xx.xx.xx
时间:2016:01-23
提交页面:test.asp?id=15
提交内容:and 1=1

答:在URL里面写一句话 这样网站就把你的一句话也记录进网站了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接

22.【审查上传点的元素有什么意义?】
具体的应该是看看是否为js前端验证,如果前端验证可以直接抓包将jpg格式改为asp格式上传即可绕过…还有很多包括前端验证和服务器验证…前端验证是为了防止用户输入错误,服务器验证是防止黑客攻击。

23.【手注发现存在防注入(非防护软件),你觉得应该怎么突破?】
可以试试cookie中转注入
1.cookie中转工具 然后本地 注入拆解 这样就绕过去了防注入。
2.sqlmap的cookie注入 例如sqlmap -u“www.localhost.com/news.asp”--cookie “id=66”--level 2
3.直接放在穿山甲pangolin里面 选择cookie的注入方式 直接注入 (推荐新手使用 简单方便)

24.【目标站禁止注册用户,登录处找回密码输入随意字母提示:"此用户不存在",你觉得这里怎样利用?】
意思是说他把输入的内容带进数据库比对了?可以尝试下post注入

25.【在有shell的情况下,如何使用xss实现对目标站的长久控制?】
在网站登录的配置文件中插入xss盗取其cookie例如login.asp

26.【后台修改管理员密码处,原密码显示,非明文。你觉得该怎样实现读出这个用户的密码?】
审查元素 把密码处的password属性改成text就明文显示了

27.【同一个站,同数据库。为何在不同注入点查询的字段数不一样?】
查询的字段数是当前注入页面链接的数据库中对应表的字段,比如你在produce查询,字段数是produce的字段数,而你在news页面查询,字段数是news表的

28.【利用xss时,双引号被过滤你有什么解决办法?】
1.有不用双引号的XSS;
2.看它是怎么过滤的,如果加反斜杠,在GB字符集环境下可以尝试宽字节绕过,其他过滤则根据具体情况来;
3.尖括号内部的双引号还可以尝试转换unicode编码绕过

29.【为什么有的站可以在图片属性处找到后台路径?】(比赛的时候靠这招找到了图片目录,然后连接上了shell)
存放图片的目录放在后台目录

03月 09

php写301跳转

之前买了一台腾讯云的服务器,装了server 2008 原本想搭个web环境然后交上去申请免听的,结果失败了。现在闲置了下来,想把我的另一个域名做个301,苦于没有技巧。就写了一个index.php的301跳转。代码如下

<?php
Header("HTTP/1.1 301 Moved Permanently");
Header("Location: http://www.lmva.cc");
?>
03月 07

一路艰辛、LMAP环境加SSL证书。

第一、Apache部署SSL证书的准备工作
在文章的测试中,我用LAMP(CentOS、Apache、MySQL、PHP)环境部署的Apache网站环境。去沃通(https://www.wosign.com/)申请免费的SSL证书,一般有效期为两年。拿到SSL证书安装包后,一定记住解压密码。根据自己的服务器环境选择证书类型。将解压出来的3个文件上传到VPS环境目录中,先放到ROOT目录下,3个文件的后缀不要动,前缀我们可以根据自己的需要修改名字。

LNMP-SSL-1.jpg
第二、安装、检查和启动SSL模块
确保环境已经部署SSL模块

yum install openssl 
yum install mod_ssl

在/etc/httpd/conf.d/目录中的ssl.conf文件,vim打开即可。
检查

LoadModule ssl_module modules/mod_ssl.so

一行,如果有#就把#把去掉,如果已经去掉就不管。

相同的,在/etc/httpd/conf.d/ssl.conf中找到以下三行。去掉他们的#。

#SSLCertificateFile
#SSLCertificateKeyFile
#SSLCertificateChainFile 

然后改为:

SSLCertificateFile /root/2_www.lmva.cc.crt 
SSLCertificateKeyFile /root/3_www.lmva.cc.key
SSLCertificateChainFile /root/1_root_bundle.crt

这时候,我们就能手动加https://头来访问我们的博客了。但是我想让浏览器自动从http跳转到https。所以,看下面。

第四、做http到https的跳转。
在 /etc/httpd/conf 中找到http.conf用vim打开它。在文件中搜索

<Directory "/var/www/html">

找到之后、在下面加上

RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)?$ https://%{SERVER_NAME}/$1 [L,R]

退出保存,重启你的Apache服务。这时候http就能自动跳转到https了。