BlueLotus_XSS 简单使用
工具介绍
BlueLotus_XSS 轻量级 XSS 接收平台,无需进行数据库配置。
其安装起来相比较于 xss-platform 更加简单,如果说 xss-platform 是一个多人使用的堡垒,而 BlueLotus_XSS 更像是一个人使用的瑞士军刀。
项目地址:https://github.com/trysec/BlueLotus_XSSReceiver
工具安装
BlueLotus_XSS 的安装方式有很多,常用的就两种:
PhpStudy
Docker
为了环境便利,这里使用 Docker 进行演示,GitHub 上已经有大佬整理好的 Docker 版本,就不拿我之前写的献丑了。
Docker 版项目地址:https://github.com/Y0n9zh/XSSReceiver-Docker
输入如下命令拉取项目源码:
1git clone https://github.com/Hack3rHan/XSSReceiver-Docker.git
构建镜像:
12cd XSSReceiver-Dockerdocker build -t xss_receiver ...
ActiveMQ 任意文件写入漏洞(CVE-2016-3088)
现在打靶都是 Docker 了,老人家也与时俱进一下,正好可以上课和学生演示使用,适当挖坑QAQ。
漏洞说明
ActiveMQ 的 Web 控制台分三个应用:
admin:管理员页面、需要登录
api:数据接口、需要登录
fileserver:储存文件的接口、无需登录
fileserver 是一个 RESTful API 接口,我们可以通过 GET、PUT、DELETE 等 HTTP 请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:
其使用率并不高
文件操作容易出现漏洞
所以 ActiveMQ 在 5.12.x~5.13.x 版本中,已经默认关闭了 fileserver 这个应用(你可以在 conf/jetty.xml 中开启之),在5.14.0版本以后,彻底删除了 fileserver 应用。
在测试过程中,可以关注 ActiveMQ 的版本,避免走弯路。
本漏洞出现在 fileserver 应用中,漏洞原理其实非常简单,就是 fileserver 支持写入文件(但不解析 jsp),同时支持移 ...
ActiveMQ 反序列化漏洞(CVE-2015-5254)
现在打靶都是 Docker 了,老人家也与时俱进一下,正好可以上课和学生演示使用,适当挖坑QAQ。
漏洞说明
Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务、集群、Spring Framework 等。
Apache ActiveMQ 5.13.0 之前 5.x 版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。
远程攻击者可借助特制的序列化的 Java Message Service ObjectMessage 对象利用该漏洞执行任意代码。
漏洞环境
运行漏洞环境:
12cd activemq/CVE-2015-5254docker-compose up -d
环境运行后,将监听 61616 和 8161 两个端口。
61616:工作端口,消息在这个端口进行传递;
8161:Web 管理页面端口(默认账密:admin/admin)。
访问 http://your-ip:8161 即可看到 Web 管理页面,不过这个漏洞理论上是不需要 Web 的:
限制条件
版本 ...
CTFd+CTFd_Whale 1.0
上次搭建 CTFd 还是好久好久之前(2年叭),前阵子由于院校比赛需要又捡起来了,这次顺便将动态靶场搭建(Whale)和动态 Flag 都搞上,经过漫长的百度流程,还是总结出了蛮多东西的。
引言
之前有按照网上的文章从零开始搭建 CTFd + Whale,经过了两天的努力侥幸成功了两次(淦),其它都会出现动态靶场出现地址,但是 CTFd 不会拉取镜像的问题(QAQ)。
本来已经放弃,又看到 VaalaCat 师傅的文章可以一键启动,尝试了两遍没问题,写一份文档备用。
VaalaCat 师傅文章地址:传送门
Linux 系统版本:Ubuntu 18.04(众多师傅的反馈发现 Ubuntu 20 会出现不可预测的 bug,我之前也是用 Ubuntu 20.04)
Ubuntu 靶机安装
VM 安装过程略。
登录后修改下 root 密码:
1sudo passwd root
进行 SSH 安装,目前靶机用不到 VMware Tools:
1apt install -y ssh
因为要后续要进行多个软件安装,更新下 apt 源:
123456789101112131 ...
ARL(灯塔)
无事发生
兄弟姐妹们不用看了,斗象删库了。
找找其他工具吧,找到好用的扣我QAQ。
工具介绍
ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
工具安装
工具地址:https://github.com/TophantTechnology/ARL
安装 ARL(使用 Docker 安装也只建议使用 Docker):
Docker 安装可以参考往期文章:Docker 的简单使用
从 GitHub 上拉取源码(一般需要科学上网):
1git clone https://github.com/TophantTechnology/ARL.git
进入下载好的目录中构建容器卷,使用 Compose 启动:
注:若是拉取镜像失败,大概是网卡问题,需要从 NAT 修改为桥接网卡。
1cd ARL/docker/ ; docker volume create arl_db ; docker-compose ...
Kira
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/kira-ctf,594
信息收集
由于将 Kali 与 靶机在 VM 上使用桥接连接(VM 一改网卡直接报错退出),这里靶机没有密码可以直接登录,直接看 IP 就不扫了。
首先查看靶机 IP 地址:
12345678910┌──(root㉿kali)-[/opt/antsword]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.0.104 netmask 255.255.255.0 broadcast 192.168.0.255 inet6 fe80::20c:29ff:fef8:7def prefixlen 64 scopeid 0x20<link> ether 00:0c:29:f8:7d:ef txqueuelen 1000 (Ethernet) RX packets 21771 ...
Xdown 下载工具使用
在课程经常会用到百度云下载虚拟机以及各类安装包等,但大多数同学往往都不会开通百度云会员,导致下载速度极慢。
为了改善各位同学的下载体验此处手把手教大家利用 Xdown 下载(白嫖)百度云的文件。
注:市面上类似的软件还是挺多的,比如 IDM。但是 IDM 总体的体验感觉太烂了,还是 Xdown 舒服一些。
Xdown 安装
Xdown 官网:https://www.xdown.org/
下拉选择对应平台下载即可:
由于本机为 MacOS 我就下 MacOS 版:
注:MacOS 版需要安装、Windows 版解压即用。
双击 xdown.exe 应用程序,打开界面如下:
这时已经可以下载大多数文件了,但是只支持带链接下载的文件,百度云分享的文件是没有给文件链接的。
油猴安装
这里需要下载 Tampermonkey 的浏览器插件来进行链接解析。
演示所用浏览器为:Firefox。
注:Chrome 插件下载需要进行科学上网~
打开 Firfox 点击扩展和主题:
在搜索框中输入 Tampermonkey,然后回车:
点击第一个插 ...
Windows IIS 搭建
有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用,同时也是因为百度上的 IIS 搭建教程都比较乱。
这里采用 aliyun 服务器进行部署,比较符合实际场景。
由于步骤是真的多,所以有些地方省略了,具体看我上课演示吧(我累了,毁灭吧)。
aliyun 服务器购买
之前写过 aliyun 服务器购买 & 释放 的文章,大家就自己回顾一下,这里不做赘述。
注:连接服务器时,记得开放端口哦,建议是全部开放。
Windows Server IIS 安装
进入添加角色和功能向导,可选勾选默认情况下将跳过此页,点击下一步:
由于是在本地安装,选择基于角色或基于功能的安装,点击下一步:
默认即可,点击下一步:
选择安装 Web 服务器(IIS),点击下一步:
默认即可,点击下一步:
点击下一步:
默认即可,点击下一步:
默认即可,点击下一步:
由于需要使用到 ASP 脚本环境,需要安装 ASP 服务:
勾选如果需要,自动重新启动目标服务器,点击安装:
安装成功后,点击关闭:
搭建结果如下:
...
aliyun 服务器购买&释放
由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。
之所以选择 aliyun 还是因为他雀氏好用,当然同类型的还有:华为云、腾讯云、天翼云等等。
之前在语雀上写过一份,这份算是更新版,所以有些时间对不上(就是懒)。
前情提要:
注册一个阿里云账号(注册过程可以百度,不是大问题)
购买一个域名(可选)
充值 100 元(按量付费需要,提前充值,充值过程省略)
登录 aliyun 控制台
控制台地址:https://account.aliyun.com/
输入账号密码,点击登录:
创建云服务器
点击右上角控制台:
点击左上角的选项:
点击云服务器 ESC(Elastic Compute Service,弹性计算服务器):
点击创建实例:
按量付费
点击按量付费,通常来说,除非是新用户,不然不推荐包年包月(太贵了,有钱当我没说):
注:aliyun 定期也会做一些优惠活动,虽然我感觉还是很贵。
服务地域
点击地区,尽量选择香港(不用备案):
配置规格
由于 Windows 要开 GUI,对于资源相对要求会高点,这里选择 ...
DarkHole
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/
信息收集
由于将 Kali 与 VulnHub 使用 VMware Nat 网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.142 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::20c:29ff:fea4:774e prefixlen 64 scopeid 0x20<link> ether 00:0c:29:a4:77:4e txqueuelen 1000 (Ethernet) RX packets 75 bytes 15843 (15.4 ...