PhpStudy 后门漏洞复现
最近打靶遇到了这个漏洞,之前不怎么关注,既然看见了就做个记录。
漏洞描述事件起因
PhpStudy 软件是国内的一款免费的 PHP 调试环境的程序集成包,通过集成 Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,在国内有着近百万 PHP 语言学习者、开发者用户。
正是这样一款公益性软件在 2018 年 12 月 4 日,西湖区公安分局网警大队接报案称,某公司发现公司内有 20 余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。
通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定,鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。
截至 2019 年 1 月被抓获,犯罪团伙共非法控制计算机 67 万余台,非法获取账号密码类、聊天数据类、设备码类等数据 10 万余组,非法牟利 600 余万元。
在 2019 年 9 月 20 日,网上爆出 phps ...
Aircrack-ng 简单使用
前情提要:
Kali Linux:Kali 2023.3
VMware Workstation:VMware Workstation 17 Pro
一个支持监听并且免驱动的无线网卡(本篇文章使用:BL-LW05-5R2),如果不是免驱的市面上大部分无线网卡都没有 Linux 系统的驱动。
VMware Workstation 编辑 -> 首选项 -> USB -> 询问要执行的操作/将设备连接到前台虚拟机
VMware Workstation 编辑虚拟机设置 -> 硬件设置上添加USB控制器 -> USB兼容性 -> USB 3.1(淦,就是这里,卡了我好久)
工具介绍
Aircrack-ng 是一个广泛使用的开源无线网络安全工具套件,旨在评估和测试无线网络的安全性。
它提供了一系列功能强大的工具,用于破解 WEP 和 WPA/WPA2-PSK 等无线网络的密码,以及进行网络流量分析和攻击。
以下是 Aircrack-ng 工具套件的主要组成部分和功能:
Airodump-ng:这是 Aircrack-ng 套件中的一个重要工 ...
Linux passwd 文件提权
对于一个正常的 /etc/passwd 文件来说,他的权限如下所示:
123┌──(root㉿kali)-[~]└─# ls -l /etc/passwd -rw-r--r-- 1 root root 3163 Aug 21 14:59 /etc/passwd
根据所学权限可以看出,/etc/passwd 默认是主要 root 用户可读可写,root 组与其他组可读。
但是,假设运维人员突然抽了一下,将权限改为任意用户可读可写时,就会产生隐患:
1234567891011121314┌──(root㉿kali)-[~]└─# chmod o+w /etc/passwd ┌──(root㉿kali)-[~]└─# ls -l /etc/passwd -rw-r--rw- 1 root root 3163 Aug 21 14:59 /etc/passwd┌──(root㉿kali)-[~] ...
HackMe
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/hackme-1,330/
信息收集
由于将 Kali 与 靶机在 VM 上使用 NAT 连接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[/opt/antsword]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.133 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::20c:29ff:fef8:7def prefixlen 64 scopeid 0x20<link> ether 00:0c:29:f8:7d:ef txqueuelen 1000 (Ethernet) RX packets 21771 bytes 6035507 (5. ...
BurpSuite & Firefox 代理配置
继上篇文章过后,干脆“送佛送到西”,将代理配置/插件这部分也放上来。
本篇内容原版是在语雀,这次就直接更新到博客上。
Firefox 本地开启代理
点击右上方三横线打开应用程序菜单,点击设置:
来到常规选项处,一直下拉到网络设置部分,点击设置:
点击手动配置代理:
由于需要将流量转发到 BurpSuite上,需要配置 BurpSuite 的监听端口,查看 BurpSuite 的监听配置:
看图可知 BurpSuite 监听的是 127.0.0.1:8080,所以在 Firefox 上进行相同的配置:
配置完成后,点击确定即可。
访问本地 PhpStudy 网站,即可抓到对应的 HTTP 报文:
注:此代理方式偶尔有点问题/Bug,抓包时有时无并且访问 127.0.0.1 时多数情况下无法抓到包,需要输入本机的真实 IP。
浏览器插件开启代理
点击右上方三横线打开应用程序菜单,点击扩展和主题:
搜索 Proxy,然后回车:
选择前两个代理插件进行演示:
FoxyProxy Standard
点击进入插件详情:
...
BurpSuite 版本破解使用
最近也有很多同学找我要新版的 BP,之前也有文档发给他们。
本篇内容原版是在语雀,但是他们都不带看的(生气),这次就直接更新到博客上(别私聊找我要了QAQ)。
一般来讲,我会下发给学生的不外乎两个版本的 BurpSuite,分别是:
Burp Suite Professional v1.6(2015 年)
Burp Suite Professional 2023.9.4(截至目前的最新版)
均使用 Jar 包的形式,所以只需要拥有对应 Java 版本即可,不过我都集成好了,直接用就行。
Burp Suite Professional v1.6
Burp Suite Professional v1.6 这个版本比较旧了,但是由于旧也显得非常稳定,内存占用也少,所以在一些性能不强、Win7 等我都是用的这个版本。
文件分布如下:
123456.├── BurpSuite_Pro # BurpSuite 相关文件夹│ ├── BurpLoader.jar # 破解工具│ ├── burpsuite_pro_v1.6.jar # BurpSuite Jar 包│ └─ ...
Hackbar 安装
由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。
这里主要使用 Firefox,还是因为 Chrome 安装插件需要科学上网,比较麻烦。
点击右侧扩展和主题:
在搜索框内输入hackbar:
点击 Hackbarv2,进入插件详情:
注:新版 Hackbar 收费,还不便宜,不同浏览器的 Hackbar 插件名称不同。
点击添加到 Firefox:
点击添加:
点击允许此扩展在隐私窗口中允许,然后点击好的:
安装完成后,在页面是没有任何插件显示的,需要点击右键,选择检查:
点击最后一个模块,就是Hackbar:
之后就可以愉快的使用Hackbar了~
VMware Workstation 安装
由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。
安装包说明
VMware 版本较多,目前最新版为:VMware Workstation 17 pro,根据自己电脑配置选择。
VMware Workstation 安装
双击安装包开始安装:
此处 VM 版本为:VMware Workstation 15 pro。
此时等待时间稍长才会出现后续界面,点击下一步:
点击下一步:
安装位置自选,建议不要在 C 盘,点击下一步:
两个都不要勾选,点击下一步:
点击下一步:
点击安装:
安装过程等待较久:
安装完成后,会显示需要许可证,单击许可证:
此处可以选择百度,不过我这里整理了一份,方便大家使用:
12345678910111213141516171819202122232425262728293031323334353637# VM125A02H-AU243-TZJ49-GTC7K-3C61NVF5XA-FNDDJ-085GZ-4NXZ9-N20E6UC5MR-8NE16-H81WY-R7QGV-QG ...
EvilBox_One
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/evilbox-one,736/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.114 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x20<link> ...
Hard_Socnet2
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 s ...