一些常见端口总结
整理下渗透中一些常见的端口
端口广义方面理解电脑端口大概分为三类:公认端口、注册端口、动态或私有端口。
公认端口(0-1023)主要用来绑定一些系统种固定的应用服务,比如之前的WannaCry利用的445端口,它其实是用于局域网内信息流通数据的端口,通俗一点就是用于文及打印共享的,算是黑客最喜欢的端口之一。
注册端口(1024-49151)松散使用的服务端口,动态使用。
动态或私有端口(49512-65535)理论上可以不存在的,不过很多厂商还是在一些特定的应用里任性使用,比如一些路由器、IOT类产品的调试。
建议在为客户运维时BAN的端口
端口号
功能及注意事项
69
TFTP小型文件传输协议使用的端口。
135
RPC远程过程调用使用的端口号,可以用来远程代码执行。
137、138、139
NETBIOS协议应用,在局域网中提供计算机的名字或IP地址查询服务以及文件共享服务,主要用为共享开放的。
445
上面说了用于文及打印共享服务的端口。
593
和135其实有点像,DCOM使用的端口号,也可以用来使用远程代码执行。
1025
互联网信息服务应用端 ...
ZZCMS2019版 代码审计记录
ZZCMS2019版本代码审计记录
下载官网下载http://www.zzcms.net/about/6.htm
重装漏洞step1.php中会检测是否存在install.lock,存在则显示已经安装过,否则跳出判断,执行正常安装
<?phpif(file_exists("install.lock")){echo "<div style='padding:30px;'>安装向导已运行安装过,如需重安装,请删除 /install/install.lock 文件</div>";}else{?>
但是该判断只在step1.php中存在,step2.php,step3.php,step4.php均不存在该代码
step3.php中设置了token,计算方式是:使用rand()生成一个随机数,然后以这个随机数作为前缀生成23位的唯一ID,然后再进行md5加密确保唯一性。
uniqid(prefix,more_entropy)函数基于以微秒计的当前时间,生成 ...
WinRAR 远程代码执行漏洞复现
WinRAR系列任意代码执行漏洞(CVE-2018-20250、CVE-2018-20251、CVE-2018-20252与CVE-2018-20253)复现
0x00 背景WinRAR 作为最流行的解压缩软件,支持多种压缩格式的压缩和解压缩功能。今天,Check Point公司的安全研究员 Nadav Grossman 公开了他在 WinRAR 中发现的一系列漏洞。其中以 ACE 解压缩模块的远程代码执行漏洞(CVE-2018-20250)最具危害力。WinRAR 为支持 ACE 压缩文件的解压缩功能,集成了一个具有 19 年历史的动态共享库 unacev2.dll。 而此共享库自 2006 年以来再未更新过,也未开启任何漏洞利用缓解技术。Nadav Grossman 在 unacev2.dll 中发现了一个目录穿越漏洞,成功利用此漏洞可导致远程代码执行或 NTLM hash 泄露。
0x02 漏洞影响影响版本:
WinRAR < 5.70 Beta 1Bandizip < = 6.2.0.0好压(2345压缩) < = 5.9 ...
HEXO的Material主题折腾记
博客自从11月换了个主题后就一直在断断续续的折腾,开个文章记录下折腾日志
首页部分更改更改LOGO下的图标文件路径\hexo\blog\themes\material\layout\index.ejs
<i class="material-icons" role="presentation">view_carousel</i><i class="material-icons" role="presentation">more_vert</i>
改为
<i class="material-icons" role="presentation">pages</i><i class="material-icons" role="presentation">share</i>
效果图
首页文章加标签路径\hexo\blog\themes\ ...
CVE-2019-6447复现与分析
简单分析下CVE-2019-6447
0x01 漏洞描述ES File Explorer File Manager application for Android(ES文件浏览器或文件管理器)是一款基于Android系统的多功能手机文件、程序和进程管理器,它支持在手机、电脑、远程和蓝牙间浏览管理文件。 基于Android平台的ES File Explorer File Manager application 4.1.9.7.4及之前版本中存在安全漏洞,该漏洞源于ES应用程序在运行一次之后(CVE-2019-6447),该端口并未关闭依旧可以通过HTTP协议接收JSON数据。攻击者可通过向TCP 59777端口发送请求利用该漏洞读取任意文件或执行应用程序。
0x02 复现POCGithub地址:https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
步骤
安装ES文件管理器,版本低于4.1.9.7.4并启动,不执行任何操作
接入与电脑同一局域网
对指定设备进行扫描nmap -sS -p 1-65535 -v 192.168.2. ...
一个CTF题
前些日子一打CTF的朋友发了个PHP文件给我,让我帮着看看
evil.php
<?php/*下面是被黑客修改过的文件,请下载并将其中可能存在问题的地方进行修复,上传修复后的结果,若修复正确,你将得到Flag。*/$action = $_REQUEST['action'];if ($action == 'php_info') { phpinfo();} else if ($action == 'exitmeeting') { $content = '您已成功退出群!'; $data = array("touser" => "$openid", "msgtype" => "text", "text" => array("content" => "$content")); if (!e ...
自动清理NGINX日志脚本
再次印证了免费的就是最贵的这句话网上脚本或多或少都有错 改完后能运行了
直接上脚本
#!/bin/bash#nginx access log segmentation shell script#日志目录log_dir="/home/wwwlogs/"cd $log_dirtime=`date +%Y%m%d --date="-1 day"`nginxDir="/usr/bin/nginx"#日志保存天数save_days=5#日志文件名所处'/'分割的位置#可执行 #ls 日志目录/*.log | xargs -n 1 | cut -f 1 -d "." | cut -f 数字 -d "/"#进行查看 直到能正确显示日志文件名为止num=4;#此处待优化(取得文件不带后缀的文件名)website=`ls $log_dir*.log | xargs -n 1 | cut -f 1 -d "." | cut -f $num -d "/&qu ...
ThinkPHP5多个RCE+文件写入漏洞
ThinkPHP漏洞 跟着大佬学习下
摘要近日thinkphp团队发布了版本更新https://blog.thinkphp.cn/869075 ,其中修复了一处getshell漏洞。
影响范围5.x < 5.1.31<= 5.0.23
危害远程代码执行
漏洞分析以下漏洞分析源于斗鱼SRC公众号:斗鱼安全应急响应中心分析补丁:802f284bec821a608e7543d91126abc5901b2815路由信息中controller的部分进行了过滤,可知问题出现在路由调度时。以5.1.23版本进行分析,执行路由调度的代码如下:其中使用了$this->app->controller方法来实例化控制器,然后调用实例中的方法。跟进controller方法:其中通过parseModuleAndClass方法解析出$module和$class,然后实例化$class。rseModuleAndClass方法中,当$name以反斜线\开始时直接将其作为类名。利用命名空间的特点,如果可以控制此处的$name(即路由中的controller部分),那么就可以实例化任何 ...
Sublime Text 3搭建PHP Debug环境
记录下搭建PHP的Debug环境
笔者已转VSCode,本文可能已失效
本机环境环境如下
PHP:7.1
OS:Windows 10
IDE:Sublime Text 3
步骤下载Xdebug到https://xdebug.org/download.php 下载最新版的XDebug文件。下载之后改名为php_xdebug.dll(不改名也不影响)放到PHP7根目录下的ext子目录下。如果不知道该下载哪个,可以到https://xdebug.org/wizard.php 粘贴phpinfo的内容自动分析
配置PHP修改PHP7根目录下的php.ini文件,在最后添加如下代码
[xdebug]zend_extension = C:\AppServ\php7\ext\php_xdebug-2.6.1-7.1-vc14-x86_64.dllxdebug.remote_enable=truexdebug.collect_params=1xdebug.collect_return=1xdebug.collect_vars=1xdebug.collect_assignments=1xdebu ...
2018年XNUCA Web部分WriteUp
2018年XNUCA部分WriteUp
虐心+被侮辱智商
WEBezdotso<?php$param = array();parse_str($_SERVER['QUERY_STRING']);if (isset($action)){ switch($action){ case "php_info": echo call_user_func_array("php_info",$param); break; case "cmd": if(isset($cmd)){ if(is_string($cmd)){ if (strlen($cmd)>9){ die(); } $pat1 = "/[^0-9a-zA ...
建站之星v2.7SQL注入
CTF比赛中出了这个CMS的题 下载回源码看了下
问题出在module/mod_email.php第147行左右
public function do_mail(){ global $db; $title = ParamHolder::get("title"); $msg = ParamHolder::get("email_s"); $msg .= ParamHolder::get("email_m"); $roles = ParamHolder::get("role"); $type = ParamHolder::get("type"); $user_email = ParamHolder::get('users'); $send_id = SessionHolder::get("user/id"); $time = time(); $ok = 0; ...
FBCTF汉化 基于Ubuntu 16.04
适用于FBCTF Ubuntu 16.04版本的
汉化+做了点美化+修复个BUG直接上图
首页
注册
登录
后台
游戏版图
计分板
下载地址https://github.com/NS-Sp4ce/FBCTF-Chinese-Version