Once丶的小窝


  • 首页

  • 归档

通过bash通配符绕过黑名单

发表于 2018-11-01 | 分类于 骚姿势
1
2
3
4
5
6
7
/bin/cat /etc/passwd
/b'i'n/c'a't /e't'c/p'a's's'w'd'
/???/?at /???/????w?

/bin/nc 127.0.0.1 80
/usr/b'i'n/'n'c 2130706433 80
/???/???/n? 2130706433 80

cmd查看wifi密码

发表于 2018-11-01 | 分类于 信息收集
1
2
需要管理员权限
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

CDN获取真实ip

发表于 2018-11-01 | 分类于 信息收集

验证是否存在CDN

ping

1
2
3
4
5
6
7
8
9
10
11
12
ping www.tmall.com

正在 Ping www.tmall.com.danuoyi.tbcache.com [180.163.39.79] 具有 32 字节的数据:
来自 180.163.39.79 的回复: 字节=32 时间=3ms TTL=106
来自 180.163.39.79 的回复: 字节=32 时间=3ms TTL=106
来自 180.163.39.79 的回复: 字节=32 时间=3ms TTL=106
来自 180.163.39.79 的回复: 字节=32 时间=3ms TTL=106

180.163.39.79 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 3ms,最长 = 3ms,平均 = 3ms

多地ping

1
2
3
http://ping.chinaz.com/
https://ping.aizhan.com/
http://ce.cloud.360.cn/

nslookup

1
2
3
4
5
6
7
8
9
10
> www.tmall.com
服务器: ns-pd.online.sh.cn
Address: 202.96.209.133

非权威应答:
名称: www.tmall.com.danuoyi.tbcache.com
Addresses: 180.163.39.79
180.163.39.80
114.80.174.28
Aliases: www.tmall.com

借助工具

1
2
3
4
http://www.cdnplanet.com/tools/cdnfinder/
http://www.ipip.net/ip.html
http://viewdns.info/
https://www.17ce.com/

CDN绕过

查询历史DNS记录

1
2
3
https://dnsdb.io/zh-cn/
https://x.threatbook.cn/
http://toolbar.netcraft.com/site_report?url=

子域名

有的只对主站做了CDN,去掉www,或者用aquatone、subDomainsBrute跑子域名,很可能存在同一服务器或C段中

利用网站漏洞

比如:命令执行、shell、phpinfo、ssrf、xss、敏感文件等

让服务器主动连我们

RSS邮件订阅、邮箱验证码、找回密码

使用国外访问

很多CDN厂商只做了国内路线,因此可以用国外服务器访问获取真实ip

zmap

号称44分钟扫完全网

CDN账号

拿下目标网站管理员的CDN账号

DDOS

耗尽CDN流量,就能得到真实ip

网络空间引擎搜索法

zoomeye、fofa、shodan

通过这些公开的安全搜索引擎爬取得历史快照,主要得一些特征总结如下:

特有的http头部(如server类型、版本、cookie等信息)、

特定keyword(如title、css、js、url等)、

特定的IP段搜索(如fofa支持C段搜索),

有些时候爬取的时候不一定含有上面那些特征,但是我们仍然需要仔细排查。

查询https证书

1
2
3
4
https://censys.io/

这个网址会将互联网所有的ip进行扫面和连接,以及证书探测。若目标站点有https证书,并且默认虚拟主机配了https证书,我们就可以找所有目标站点是该https证书的站点。
443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:www.xxx.com

参考

https://zhuanlan.zhihu.com/p/33440472

https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/

drozer使用

发表于 2018-11-01 | 分类于 app

使用过程

电脑和模拟器(手机)都安装drozer,使用手机的话,需要数据线连接电脑,并启用usb调试模式

模拟器(手机)端开启drozer

电脑端使用adb端口转发:adb forward tcp:31415 tcp:31415

进行连接:drozer.bat console connect

常用命令

获取所有包名:run app.package.list

获取带有sieve的包名:run app.package.list –f sieve

查看信息:run app.package.info –a com.mwr.example.sieve

查看攻击面:run app.package.attacksurface com.mwr.example.sieve

查看activity漏洞点:run app.activity.info -a com.mwr.example.sieve

activity越权:run app.activity.start - -component com.mwr.example.sieve com.mwr.example.sieve.PWLi

查看service漏洞:run app.service.info -a com.mwr.example.sieve

查看Broadcast Receiver漏洞:run app.broadcast.info –a com.mwr.example.sieve

查看Content Provider漏洞点:run app.provider.info -a com.mwr.example.sieve

扫描数据库信息:run scanner.provider.finduris -a com.mwr.example.sieve

查看数据信息: run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/

执行sql语句:run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ –projection “* FROM SQLITE_MASTER WHERE type=’table’;–”

扫描注入:run scanner.provider.injection -a com.mwr.example.sieve

扫描目录遍历:run scanner.provider.traversal -a com.mwr.example.sieve

下载地址

https://labs.mwrinfosecurity.com/tools/drozer/

VMware14装黑苹果遇到的问题

发表于 2018-11-01 | 分类于 vmware
1
2
vcpu-0:VERIFY vmcore/vmm/main/physMem_monitor.c:1279
解决方法:打开vmx文件,在smc.present = "TRUE"后面添加smc.version = 0
1
2
您可能无法安装到此宗卷,因为电脑缺少固件分区
解决方法:打开vmx文件,末尾加上ahci.port.hotplug.enabled = FALSE,更新完毕后关闭虚拟机并去掉ahci.port.hotplug.enabled = FALSE
1
安装后自带的VMtools用不了,使用https://pan.baidu.com/s/16DqqxyGSkZhkITB_c9CI1g,挂载进行安装

python-nmap

发表于 2018-11-01 | 分类于 python
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
pip安装:pip install python-nmap 

手动安装:
下载https://pypi.org/project/python-nmap/
python setup.py install

用法:
import nmap # 导入 nmap.py 模块
nm = nmap.PortScanner() # 实例化nmap.PortScanner对象
nm.scan('127.0.0.1', '22-443') # 扫描127.0.0.1,端口号从22至443
nm.command_line() # 获取当前执行扫描的命令行: nmap -oX - -p 22-443 127.0.0.1
nm.scaninfo() # 获取nmap扫描信息 {'tcp': {'services': '22-443', 'method': 'connect'}}
nm.all_hosts() # 获取所有已经扫描的主机
nm['127.0.0.1'].hostname() # 获取一个主机127.0.0.1的主机名,通常为用户记录
nm['127.0.0.1'].hostnames() # 获取主机127.0.0.1的主机名列表,返回一个字典类型
# [{'name':'hostname1', 'type':'PTR'}, {'name':'hostname2', 'type':'user'}]
nm['127.0.0.1'].state() # 获取主机127.0.0.1的状态 (up|down|unknown|skipped)
nm['127.0.0.1'].all_protocols() # 获取执行的协议 ['tcp', 'udp'] 包含 (ip|tcp|udp|sctp)
nm['127.0.0.1']['tcp'].keys() # 获取tcp协议所有的端口号
nm['127.0.0.1'].all_tcp() # 获取tcp协议所有的端口号 (按照端口号大小进行排序)
nm['127.0.0.1'].all_udp() # 获取udp协议所有的端口号 (按照端口号大小进行排序)
nm['127.0.0.1'].all_sctp() # 获取sctp协议所有的端口号 (按照端口号大小进行排序)
nm['127.0.0.1'].has_tcp(22) # 主机127.0.0.1是否有关于22端口的任何信息
nm['127.0.0.1']['tcp'][22] # 获取主机127.0.0.1关于22端口的信息
nm['127.0.0.1'].tcp(22) # 获取主机127.0.0.1关于22端口的信息
nm['127.0.0.1']['tcp'][22]['state'] # 获取主机22端口的状态 (open)

参考:https://xiaix.me/python-nmapxiang-jie/

全触屏智能POS机测试

发表于 2018-11-01 | 分类于 pos

前言

最近接触了安卓系统POS机安全测试,总结下测试点

APP方向

  • 是否加固(代码混淆、so文件、二次打包)
  • 是否配置、缓存、日志、数据库敏感信息明文存储
  • 是否开启allowBackup
  • 是否开启Debuggable
  • 五大组件权限
  • 私有目录权限
  • 密码软键盘
  • 等等其他漏洞

    pos机终端

  • adb shell禁止root权限
  • 添加root密码
  • 禁止任意APP安装
  • 打印条脱敏
  • 打系统补丁

    web

  • 启用https
  • 数据加密
  • web常见漏洞
  • 中间件常见漏洞
  • 端口对应漏洞
  • 弱密码

burp抓app的https包总结

发表于 2018-11-01 | 分类于 app

burp证书

1
2
3
浏览器访问代理地址,并下载证书(cacert.der)
导入到浏览器中,再以X.509证书(PEM)格式导出,命名为cacert.cer
安装到手机上,如果是IOS还需要对其信任

安装xposed JustTrustMe

1
2
root手机,并装xposed框架
下载JustTrustMe(https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2),安装后在xposed中启用并重启

设置为系统级可信任

1
2
3
4
5
6
7
8
9
10
11
12
13
导出der证书
配置证书
openssl x509 -inform DER -in cacert.der -out cacert.pem
openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1
mv cacert.pem 9a5ba575.0
上传到手机
adb root
adb remount
adb push 9a5ba575.0 /sdcard/
adb shell
mv /sdcard/9a5ba575.0 /system/etc/security/cacerts/
chmod 644 /system/etc/security/cacerts/9a5ba575.0
reboot

使用iOS版

1
好多APP安卓怎么也抓不到包,使用ios版配置证书并信任就可以

VMware14黑屏

发表于 2018-11-01 | 分类于 vmware
1
2
管理员命令行执行:netsh winsock reset
然后重启计算机

kali无法更新

发表于 2018-11-01 | 分类于 kali

使用apt-get update时会报错

下列签名无效: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository devel@kali.org

解决方法:

1
wget -q -O - https://archive.kali.org/archive-key.asc  | apt-key add
12
Once丶

Once丶

11 日志
8 分类
Links
  • Mr.Tcsy
  • Singll
  • YDD
  • w2i4da
© 2018 Once丶
由 Hexo 强力驱动
|
主题 — NexT.Gemini v5.1.4