ActiveMQ 反序列化漏洞(CVE-2015-5254)
现在打靶都是 Docker 了,老人家也与时俱进一下,正好可以上课和学生演示使用,适当挖坑QAQ。
漏洞说明
Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务、集群、Spring Framework 等。
Apache ActiveMQ 5.13.0 之前 5.x 版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。
远程攻击者可借助特制的序列化的 Java Message Service ObjectMessage 对象利用该漏洞执行任意代码。
漏洞环境
运行漏洞环境:
12cd activemq/CVE-2015-5254docker-compose up -d
环境运行后,将监听 61616 和 8161 两个端口。
61616:工作端口,消息在这个端口进行传递;
8161:Web 管理页面端口(默认账密:admin/admin)。
访问 http://your-ip:8161 即可看到 Web 管理页面,不过这个漏洞理论上是不需要 Web 的:
限制条件
版本 ...
CTFd+CTFd_Whale 1.0
上次搭建 CTFd 还是好久好久之前(2年叭),前阵子由于院校比赛需要又捡起来了,这次顺便将动态靶场搭建(Whale)和动态 Flag 都搞上,经过漫长的百度流程,还是总结出了蛮多东西的。
引言
之前有按照网上的文章从零开始搭建 CTFd + Whale,经过了两天的努力侥幸成功了两次(淦),其它都会出现动态靶场出现地址,但是 CTFd 不会拉取镜像的问题(QAQ)。
本来已经放弃,又看到 VaalaCat 师傅的文章可以一键启动,尝试了两遍没问题,写一份文档备用。
VaalaCat 师傅文章地址:传送门
Linux 系统版本:Ubuntu 18.04(众多师傅的反馈发现 Ubuntu 20 会出现不可预测的 bug,我之前也是用 Ubuntu 20.04)
Ubuntu 靶机安装
VM 安装过程略。
登录后修改下 root 密码:
1sudo passwd root
进行 SSH 安装,目前靶机用不到 VMware Tools:
1apt install -y ssh
因为要后续要进行多个软件安装,更新下 apt 源:
123456789101112131 ...
ARL(灯塔)
无事发生
兄弟姐妹们不用看了,斗象删库了。
找找其他工具吧,找到好用的扣我QAQ。
工具介绍
ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
工具安装
工具地址:https://github.com/TophantTechnology/ARL
安装 ARL(使用 Docker 安装也只建议使用 Docker):
Docker 安装可以参考往期文章:Docker 的简单使用
从 GitHub 上拉取源码(一般需要科学上网):
1git clone https://github.com/TophantTechnology/ARL.git
进入下载好的目录中构建容器卷,使用 Compose 启动:
注:若是拉取镜像失败,大概是网卡问题,需要从 NAT 修改为桥接网卡。
1cd ARL/docker/ ; docker volume create arl_db ; docker-compose ...
Kira
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/kira-ctf,594
信息收集
由于将 Kali 与 靶机在 VM 上使用桥接连接(VM 一改网卡直接报错退出),这里靶机没有密码可以直接登录,直接看 IP 就不扫了。
首先查看靶机 IP 地址:
12345678910┌──(root㉿kali)-[/opt/antsword]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.0.104 netmask 255.255.255.0 broadcast 192.168.0.255 inet6 fe80::20c:29ff:fef8:7def prefixlen 64 scopeid 0x20<link> ether 00:0c:29:f8:7d:ef txqueuelen 1000 (Ethernet) RX packets 21771 ...
Xdown 下载工具使用
在课程经常会用到百度云下载虚拟机以及各类安装包等,但大多数同学往往都不会开通百度云会员,导致下载速度极慢。
为了改善各位同学的下载体验此处手把手教大家利用 Xdown 下载(白嫖)百度云的文件。
注:市面上类似的软件还是挺多的,比如 IDM。但是 IDM 总体的体验感觉太烂了,还是 Xdown 舒服一些。
Xdown 安装
Xdown 官网:https://www.xdown.org/
下拉选择对应平台下载即可:
由于本机为 MacOS 我就下 MacOS 版:
注:MacOS 版需要安装、Windows 版解压即用。
双击 xdown.exe 应用程序,打开界面如下:
这时已经可以下载大多数文件了,但是只支持带链接下载的文件,百度云分享的文件是没有给文件链接的。
油猴安装
这里需要下载 Tampermonkey 的浏览器插件来进行链接解析。
演示所用浏览器为:Firefox。
注:Chrome 插件下载需要进行科学上网~
打开 Firfox 点击扩展和主题:
在搜索框中输入 Tampermonkey,然后回车:
点击第一个插 ...
Windows IIS 搭建
有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用,同时也是因为百度上的 IIS 搭建教程都比较乱。
这里采用 aliyun 服务器进行部署,比较符合实际场景。
由于步骤是真的多,所以有些地方省略了,具体看我上课演示吧(我累了,毁灭吧)。
aliyun 服务器购买
之前写过 aliyun 服务器购买 & 释放 的文章,大家就自己回顾一下,这里不做赘述。
注:连接服务器时,记得开放端口哦,建议是全部开放。
Windows Server IIS 安装
进入添加角色和功能向导,可选勾选默认情况下将跳过此页,点击下一步:
由于是在本地安装,选择基于角色或基于功能的安装,点击下一步:
默认即可,点击下一步:
选择安装 Web 服务器(IIS),点击下一步:
默认即可,点击下一步:
点击下一步:
默认即可,点击下一步:
默认即可,点击下一步:
由于需要使用到 ASP 脚本环境,需要安装 ASP 服务:
勾选如果需要,自动重新启动目标服务器,点击安装:
安装成功后,点击关闭:
搭建结果如下:
...
aliyun 服务器购买&释放
由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。
之所以选择 aliyun 还是因为他雀氏好用,当然同类型的还有:华为云、腾讯云、天翼云等等。
之前在语雀上写过一份,这份算是更新版,所以有些时间对不上(就是懒)。
前情提要:
注册一个阿里云账号(注册过程可以百度,不是大问题)
购买一个域名(可选)
充值 100 元(按量付费需要,提前充值,充值过程省略)
登录 aliyun 控制台
控制台地址:https://account.aliyun.com/
输入账号密码,点击登录:
创建云服务器
点击右上角控制台:
点击左上角的选项:
点击云服务器 ESC(Elastic Compute Service,弹性计算服务器):
点击创建实例:
按量付费
点击按量付费,通常来说,除非是新用户,不然不推荐包年包月(太贵了,有钱当我没说):
注:aliyun 定期也会做一些优惠活动,虽然我感觉还是很贵。
服务地域
点击地区,尽量选择香港(不用备案):
配置规格
由于 Windows 要开 GUI,对于资源相对要求会高点,这里选择 ...
DarkHole
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/
信息收集
由于将 Kali 与 VulnHub 使用 VMware Nat 网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.142 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::20c:29ff:fea4:774e prefixlen 64 scopeid 0x20<link> ether 00:0c:29:a4:77:4e txqueuelen 1000 (Ethernet) RX packets 75 bytes 15843 (15.4 ...
Netcat 简单使用
翻一翻库存,写一下。
Netcat 介绍
Netcat(又称为 nc)是一种网络工具,用于在计算机网络上进行数据传输和调试。它可以创建连接、监听端口、发送和接收数据,以及与其他计算机建立通信。
Netcat 是一个强大而灵活的工具,被广泛用于网络和系统管理、安全审计、渗透测试以及其他与网络通信相关的任务。
Netcat提供了很多功能,包括:
端口扫描:Netcat 可以扫描目标主机上开放的端口,以便识别网络服务和应用程序。
传输文件:它可以通过网络传输文件,允许在不同计算机之间快速共享文件。
网络调试:Netcat 可以用于调试网络连接和通信问题。它可以作为客户端或服务器端,从一个计算机向另一个计算机发送数据,从而帮助诊断和修复网络故障。
网络代理:Netcat 可以用作简单的网络代理,转发来自一个主机的数据到另一个主机。
远程控制:通过 Netcat,您可以远程控制其他计算机,执行命令和操作。
网络监听:Netcat 可以在一个主机上监听指定的端口,接收来自其他主机的连接和数据。
Netcat 版本
最初作者是叫做霍比特人的网友 Hobbit hobbit@avian ...
Flush 水坑钓鱼
水坑攻击介绍
水坑攻击属于 APT 攻击的一种,与钓鱼攻击相比,攻击者无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。
在人们安全意识不断加强的今天,攻击者处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。
水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。
水坑方法主要被用于有针对性的攻击,而 Adobe Reader、Java 运行时环境(JRE)、Flash 和 IE 中的零漏洞被用于安装恶意软件
Flush 水坑钓鱼
工具下载地址:https://github.com/crow821/FakeFlash
使用方式:
将以上文件解压,放至网站根目录,示例如下:
将 fake_user 文件提取出来放到 WWW 下,查看下 index.html 源码:
1234567891011<!DOCTYPE html><html> < ...