凝聚网络安全工作室2014招新

2014-09-11 tips, tricks 3 Comments

2014年凝聚网络安全工作室招新啦!

你希望突破规则在网络中遨游吗? 你希望获得对别人说你的电脑我的权限的机会吗? 你希望在技术的海洋中寻找自我吗? 你希望与传说中的死黑阔们面对面的搅基交流吗? 别想了,加入我大凝聚吧。

Continue reading →

关于做题的情况说明

2013-09-19 tips, tricks 3 Comments
  1. 招新平台开放时间大约一个月,从2013.9.19开始,所以你们不用着急,题目不会飞走。

  2. 题目会陆续放出来,所有方向的题加起来大概30+ ,我们觉得合适了自然会放请大家不要催。

  3. 关于提交答案没得分:渗透方向大多提交通关答案即可自动给分,但是其它需要提交附件的题是需要我们手动判的,提交了之后不会立刻出成绩,我们也有自己的事情但是会尽量给你们判分。另外判题的学长们都很负责会认真给你们看然后写评语。

Continue reading →

关于招新的FAQ

2013-09-11 tips, tricks 3 Comments

关于招新的FAQ

1.什么是FAQ?

Frequently Asked Questions - FAQ . 呐,正文开始。

Continue reading →

凝聚网络安全工作室2013招新

2013-09-11 tips, tricks 3 Comments

凝聚网络安全工作室招新啦!

是否对黑客帝国里的黑客神往已久,是否想学外挂游戏破解,是否也想体验一把建设网站管理网站的感觉?

Continue reading →

换引擎

2013-08-12 tips, tricks 3 Comments

嘛,总觉得PHP不安全.换成ruhoh引擎了,防日.

文章POST系统还在写~~~~

以后写文章记得用markdown来写啊~~~

Continue reading →

难忘的一件事

2013-04-01 tips, tricks 3 Comments

0.废话写在前面

      “我有女朋友了”,看到这句话,我知道他只是在委婉的含蓄着,像包几这朵男子,怎么会喜欢女朋友呢?他一定是借今天这个日子,趁机耍耍别扭吧~本文涉及一些逆向,渗透知识,科普还需大家自己掌握。

Continue reading →

写给CNSS网络安全小组

2012-12-11 tips, tricks 3 Comments

     新人就要补充进来了,很多人问我该怎么学习渗透,我总结了一下我的经历,只能给大家以下建议。供君参考

关于后面的作业说明:

Continue reading →

NTFS-ADS带来的WEB安全问题

2012-08-08 tips, tricks 3 Comments

NTFSADS的再利用

2012-08-08

有关ADS的简单说明请看http://www.xfocus.net/articles/200212/466.html

可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(http://blog.csdn.net/lake2/article/details/269659),随着这次爆出来的IIS的权限绕过,我们再次测试了一下ADS在渗透中的利用方法,并发现了一些比较有意思的现象。这里主要给大家分享几个利用方法,大家可以发散思维,想办法把ADS利用起来。

  1. 1.   经典的IIS 目录访问权限绕过:

详见:http://www.exploit-db.com/exploits/19033/

注:这里的权限是NTFS目录属性的权限,并非说是后台直接绕过。别误会。

  1. 2.   Bypass 黑名单验证

在测试中我们发现,如果上传的文件名字为:test.php::$DATA,会在服务器上生成一个test.php的文件,其中内容和所上传文件内容相同,并被解析。假设我们需要上传的文件内容为:<?php phpinfo();?>下面是上传是会出现的现象:

上传的文件名 服务器表面现象 生成的文件内容
Test.php:a.jpg 生成Test.php
Test.php::$DATA 生成test.php <?php phpinfo();?>
Test.php::$INDEX_ALLOCATION 生成test.php文件夹
Test.php::$DATA.jpg 生成0.jpg <?php phpinfo();?>
Test.php::$DATA\aaa.jpg 生成aaa.jpg <?php phpinfo();?>

 

PS: 上传test.php:a.jpg的时候其实是在服务器上正常生成了一个数据流文件,可以通过notepad test.php:a.jpg查看内容,而test.php为空也是正常的。

根据第二个现象,我们可以bypass一些黑名单验证。

后面我加测试的时候是想截断后面的东西,但是发现windows会无视”/””\”这两个符号前面的东西,只识别这俩符号后的字符串。

  1. 3.   在隐藏webshell中的利用:

方法:在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞:

Continue reading →

【WEB安全1】科普

2012-07-11 tips, tricks 3 Comments

表示下我对大凝聚的热爱,来开个系列的文章,希望可以帮到大一刚进来的学弟学妹们。

注:本文面向刚做了招新题,还没搞明白怎么回事的同学(主要渗透方向)。各位大神们飘过就OK了。

NO.1   WEB安全概述

以我的不成熟的经验来看,我认为绝大多数的漏洞产生都是由于未安全过滤用户输入产生的。比如sql注入由于未过滤用户提交的参数导致用户可以控制任意语句带入数据库查询执行,XSS/LFI/RFI/上传漏洞、平行权限、等等等都是类似的。所以永远不能相信用户的任何输入。作为渗透测试人员,也要有这个意识,只要是可以输入的地方都有可能带来安全问题。

NO.2  asp/aspx/php/jsp/xxx是干嘛的

以上都是脚本语言,由服务器解释执行的脚本语言。asp和aspx貌似是微软的东西,所以经常出现在windows的服务器上,而微软的windows服务器有个东西是负责解析这些东西,这就是传说中的IIS,windows2000上的是IIS5.0 ,windows2003上的是IIS6.0,WinXP上对应IIS5.0,win7和windows2008对应的版本是iis7.0和iis7.5。

而php则是一个开源免费的脚本语言,并且效率高,扩展性强,所以用户也是最多的,微软对其有支持,但是需要在IIS上安装一个插件来执行搭配php去解析,这就是fastcgi了,php这个东西有个好基友-apache,他们俩经常搭配出现。apache跟IIS是同一类的,被叫做WEB server,也就是承载WEB服务的东西。

jsp是另一类脚本,也就是oracle公司和SUN公司的那群人的,对应的web server一般是apache tomcat和apache jboss这种,这东西解析效率非常高,所以大家看到的那些大型网站大都是用的这个,再不济也是用的php,asp的太坑爹。

NO.3 wamp和lamp是干嘛

wamp==windows+apache+mysql+php

lamp==linux+apache+mysql+php

只是环境不同而已

NO.4 access/mssql/mysql有啥区别

access是一个很轻量级的数据库,其后缀就是.mdb的一个文件,大家在安装完成office后,默认都给你装上了这个东西。至于数据库里的结构和内容,下次再讲。

mssql是微软提供的一个相对大一些的数据库,也是收费版的,不过我辈国内的吊丝们都是用免费破解版。

mysql则是一个很普遍的数据库了,因为它免费!并且效率什么的也很高,所以用mysql的是主流。

至于其他数据库,比如oracle、db2等等这些都是很贵的,只有某些不差钱的会去用,比如电子神技大学的各种教务数据库、一卡通数据库都是用oracle支撑的。

NO.5  各种常见搭配

记得之前一个学弟问我,你是怎么看出来服务器用的什么数据库的。这个就要靠目测了

比如你一看到.asp后缀的网站,八成就是用的access或者mssql,再结合一下其他因素,比如报错信息就可以确定数据库类型了。

一看到.php的,webserver是apache,那八成就是mysql数据库了。也就是常见的wamp和lamp环境。

总结如下:asp+access、asp+mssql、aspx+mssql、php+mysql、jsp+mysql、jsp+mssql、jsp+oracle

暂时先科普到这,争取以后发一些干货。

<!– .entry-content –>

Continue reading →

A_normal_penetration_test_based_on_RP

2012-03-29 tips, tricks 3 Comments

关键字:人品

标题2b了一下~

下面装x开始:目标网站的环境是Windows 2k3+Tomcat+jsp,之前看到过jsp网站代码的变量在传递过程中会强制类型转换,这个java先天的优势导致jsp的网站在整形参数方面很少会出现注入,所以就直接找其他类型的漏洞了,终于找到了一个让我眼前一亮的地方

Continue reading →

© Cohesion Network Security Studio 2013 build with Golang Gor