czwartek, 29 września 2016

CyBear 32C - LAB V.9 - WriteUp

It's not a CTF, it's a clone of a real company!

Notka z lab.pentestit.ru w wersji 9. Wcześniejszych nie wrzucałem, chodź brałem udział jeszcze w 2 innych (jak znajdę starsze to wrzucę). Polecam zabawę z lab.pentestit. Sorx za literówki, ortografię itp. to notatki robocze zazwyczaj z zabawy w późnych porach nocnych ;-)

Zawiera min:
1) praktyczny atak heartbleed na ssl
2) sql injection
3) file upload (php)
4) proftpd backdoor
5) serializacja java - ysoserial
6) iscsi attack
7) windows cracking hash
8) imagemagick exploit :>



czwartek, 17 marca 2016

Kevgir VM WriteUp

https://canyoupwn.me/kevgir-vulnerable-vm/ - Kevgir VM download

1) jenkins
2) joomla
3) bruteforce (ftp,tomcat)
4) tomcat
5) redis

środa, 17 lutego 2016

Send JSON via curl

curl  https://[site]/page --data '{"id":114,","data":"XXXX"}' -H 'X-Requested-With: XMLHttpRequest'  -k



AngularJS XSS

Aby wykonać atak XSS bez HTMLa, wystarczy, że będziemy mogli wstrzyknąć /wyrażenia kątowe/? do aplikacji napisanej w angularJS.


Podatny kod:

<html>
<head>
<script src="https://ajax.googleapis.com/ajax/libs/angularjs/1.4.7/angular.js"></script>
</head>
<body>
<div ng-app>
<?php
$q = $_GET['q'];
echo htmlspecialchars($q,ENT_QUOTES);?>
{{3+3}}
</div>
</body>


środa, 2 grudnia 2015

Jak pobrać repozytorium git z /.git/index

Dzięki skryptom, które można znaleźć tutaj
https://github.com/internetwache/GitTools i tutaj https://www.pentestpartners.com/blog/git-extraction-abusing-version-control-systems/ możliwe jest pobranie znalezionego na serwerze repozytorium gita np: http://192.168.1.1/.git/index


https://github.com/bl4de/security-tools/tree/master/diggit

środa, 13 maja 2015

Limit kanałów na trunku wraz ze zmianą na żądanie

Szybki sposób, na zastosowania limitowania ilości połączeń wraz z możliwością zmiany ilości kanałów na żądanie

extensions.conf

exten => 4832XXXXXXX,1,Set(GROUP()=trunk)
exten => 4832XXXXXXX,n,Set(ILE=${DB(test/ile)})
exten => 4832XXXXXXX,n,Noop(Tyle polaczen ${GROUP_COUNT(trunk)} ustawiono na ${ILE})
exten => 4832XXXXXXX,n,GotoIf($[${GROUP_COUNT(trunk)} > ${ILE}]?falsz:prawda)
exten => 4832XXXXXXX,n(prawda),NoOP(prawda)
exten => 4832XXXXXXX,......
exten => 4832XXXXXXX,......
exten => 4832XXXXXXX,n(falsz),Set(DIALSTATUS=BUSY)

[kanal1]
exten => s,1,NoOP(bede zmienial liczbe kanalow na 1)
exten => s,n,Set(DB(test/ile)=1)
exten => s,n,Set(ILE=${DB(test/ile)})
exten => s,n,NoOP(kanalow ${ILE})

[kanal2]
exten => s,1,NoOP(bede zmienial liczbe kanalow na 2)
exten => s,n,Set(DB(test/ile)=2)
exten => s,n,Set(ILE=${DB(test/count)})
exten => s,n,NoOP(kanalow ${ILE})


Contexty kanal1 i kanal2 sluza do ustawiania liczby mozliwych polaczen na 1 lub 2.

Jest to jakiś pomysł, na obejście problemu niemożności ustawienia call-limit w deklaracji trunku w sip.conf

wtorek, 27 stycznia 2015

WeChall.net Write Up - Can you read me

http://www.wechall.net/challenge/can_you_readme/index.php


aptitude install tesseract-ocr tesseract-ocr-eng


cat wechall.php

<?php
$cookie='WC=your_cookie';
$url1='http://www.wechall.net/challenge/can_you_readme/gimme.php';
$ch = curl_init($url1);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_COOKIE, $cookie);
$content = curl_exec($ch);
curl_close($ch);
file_put_contents('cos.png', $content);
system("tesseract /tmp/cos.png /tmp/cos -psm 7");
$sol = trim(file_get_contents('/tmp/cos.txt'));
echo $sol;

$url1="http://www.wechall.net/challenge/can_you_readme/index.php?solution=$sol&cmd=Answer";
$ch = curl_init($url1);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_COOKIE, $cookie);
$content = curl_exec($ch);
curl_close($ch);
echo $content;
?>


php wechall.net