记一次内网渗透检测

作者:Secer 发布时间:January 31, 2014 分类:渗透测试

朋友扔过来的一个公司,域名是aaainc.com,什么信息也没有。Google搜了下,只有主域名上面有个网站,还是托管在其他地方的,用的是开源的cms,没什么漏洞。

0x01 信息收集

先看看这公司是不是有自己的对外办公网络吧,Nslookup看了下mx记录,发现是mx.aaainc.com,mx0.aaainc.com,也就是说这是他们自己的邮件服务器,而不是用的腾讯,微软或者谷歌之类的企业邮箱。看来有点希望,因为一般这种情况下邮件服务器所在的ip地址段就是目标公司真实的ip地址段。将mx.aaainc.com解析出来的ip地址拿去http://bgp.he.net上whois查询,果然得到了公司的IP地址段:
      network:Network-Name:aaa--Inc-12-34-56-78
      network:IP-Network:12.34.56.78/26
有ip地址段就好办一点了,先看看具体的对外服务情况,用nmap扫描了下这个ip地址段,结果用有几个开放80、443端口,没有其他的信息。依次去访问那几个ip,得到一个email登陆口,是微软的outlook web access,两个cisco的vpn登陆口,还有一个是sharepoint的二级域名intranet,访问时会弹出来基础认证的密码框,提示信息里面有显示aaainc.ad,看来里面有个域,这里面肯定是公司的内网无疑了。
没什么多的可用的信息,web也就一个主站,估计去爆二级域名也不会有什么新的web出现。无聊又去公司的主站上看了看,想找找看有没有新发现。看到了有雇员介绍的页面,有相关的员工介绍和email地址,于是收集下来,看看能不能社工到密码。

0x02 爆破outlook

拿这些邮箱去百度、谷歌都搜了下,排除大部分搜索不到信息的,最后剩几个,找到了网上常用的用户名。在本地搭好的库里面查询,找到了一些密码,有两个人设置的密码比较有规律,于是利用查到的信息组合了下做成一个字典,然后准备去email登陆口那里跑一下。
爆破owa的话metasploit里面有一个owa_login模块,是专门用来进行outlook登陆爆破的,而且支持outlook2003 2007 和2010,目标的是2007。于是打开kali,开启metasploit准备爆破。
这里插句话,kali的metasploit是开机启动的,但是postgresql不是开机启动的,这就导致运行msfconsole时会出现连不上数据库的情况。而postgresql又特别蛋疼,必须要在metasploit前启动才行,所以每次启动metasploit时都要先停掉metasploit,然后启动postgresql,再重新启动metasploit才行。具体命令如下:

service metasploit stop

service postgresql start

service metasploit start

Metasploit里面search owa就可以找到owa_login这个模块,这个模块除了常用的参数外,还有个ACTION是不在show options里面的,可以用show actions查看
clip_image001[4]
Owa爆破的结果证明了我的人品还是不错的,我成功的拿到了一个账号密码,可以登录email,也应该可以登录vpn。

阅读剩余部分...

误删chrome书签,恢复方法

作者:Secer 发布时间:January 23, 2014 分类:Linux笔记

几年的书签同步时不小心弄没了,还好Chrome有备份,网上找到的恢复方法如下:

 

误删书签,不要关闭浏览器,迅速去下面的文件夹找出两个文件:Bookmarks.bak   Bookmarks

前者为备份文件,后者为现在使用的。

把bak后缀的拷贝出来,关闭浏览器,将其后缀去掉,替换原文件夹下的Bookmarks。再打开浏览器就恢复了。

 

Windows Vista/2008/7:

%LOCALAPPDATA%\Google\Chrome\User Data\User Data\Default\

Windows XP/2003:

%USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\Default\

举个例子:C:\Documents and Settings\用户名\Local Settings\Application Data\Google\Chrome\User Data\Default

Mac:

Command+Shift+G来到 ~/Library/Application Support/Google/Chrome/Default

Linux: ~/.config/google-chrome/Default

51CTO存在严重逻辑设计缺陷SHELL主站

作者:Secer 发布时间:January 22, 2014 分类:渗透测试

#1 信息收集
通过分析51cto.com的网络结构,发现整体业务由多个分站构成,往往越多的系统会带来越多的安全问题,所以一个一个的摸索。
clip_image001
~ linkphone.cn 大面积使用PHPCMS
http://publish.linkphone.cn/index.php?m=admin&c=index&a=login&pc_hash=
http://www.linkphone.cn/phpsso_server/?m=admin&c=login&a=init&forward=
我想狗狗侠的PHPCMS漏洞,能直接SHELL这里! WooYun: phpcms v9 前台无限制GETSHELL(第一弹)
~ 其它子站都采用了Discuz论坛,我们都知道Discuz如果不做专业的安全基线配置,在这个大数据满天飞的年代,肯定不安全。
#2 继续收集信息
http://whois.chinaz.com/51cto.com
http://whois.chinaz.com/linkphone.cn
http://whois.chinaz.com/cioage.com
http://whois.chinaz.com/watchstor.com
http://whois.chinaz.com/hc3i.cn
http://e.weibo.com/watchstor
这样就锁定了一些人员的邮箱或者用户名信息,这里关键的是刘强。

阅读剩余部分...

基canvas 将图片转化成字符画

作者:Secer 发布时间:January 17, 2014 分类:代码学习

clip_image001

猛点 这里 看高清妹子图。

字符画大家一定非常熟悉了,那么如何把一张现有的图片转成字符画呢? HTML5 让这个可能变成了现实,通过 canvas,可以很轻松实现这个功能。

其实原理很简单:扫描图片相应位置的像素点,再计算出其灰度值,根据灰度值的大小,分别用字符 #*+“ 和空格来填充。

下面是源码:

HTML:一个 canvas 元素 #cv,一个字符画容器 #txt。

<canvas id="cv">fuck ie</canvas>

<div id="txt"></div>

css:由于每一行用 p 来填充,所以 p 的 height 和 font-size 大小应该一致都是 12px,这样可以避免每行出现空隙。

* {margin: 0;padding: 0;}

body {font-size: 12px; margin: 10px; font-family: simsun; background: #fff;}

p { height: 12px;}

p.ts { margin: 10px 0 0 0; width: 500px; float: left;}

span {width: 12px;}

#cv, #txt {float: left;}

#cv { margin-right: 5px;}

javascript:请看注释和下面的解释。

var cv = document.getElementById('cv');

var c = cv.getContext('2d');

var txtDiv = document.getElementById('txt');

var fileBtn = document.getElementById("up-button");

var img = new Image();

img.src = 'a.jpg';

img.onload = init; // 图片加载完开始转换

fileBtn.onchange = getImg;

// 根据灰度生成相应字符

function toText(g) {

if (g <= 30) {

return '#';

} else if (g > 30 && g <= 60) {

return '&';

} else if (g > 60 && g <= 120) {

return '$';

} else if (g > 120 && g <= 150) {

return '*';

} else if (g > 150 && g <= 180) {

return 'o';

} else if (g > 180 && g <= 210) {

return '!';

} else if (g > 210 && g <= 240) {

return ';';

} else {

return '&nbsp;';

}

}

// 根据rgb值计算灰度

function getGray(r, g, b) {

return 0.299 * r + 0.578 * g + 0.114 * b;

}

// 转换

function init() {

txtDiv.style.width = img.width + 'px';

cv.width = img.width;

cv.height = img.height;

c.drawImage(img, 0, 0);

var imgData = c.getImageData(0, 0, img.width, img.height);

var imgDataArr = imgData.data;

var imgDataWidth = imgData.width;

var imgDataHeight = imgData.height;

var html = '';

for (h = 0; h < imgDataHeight; h += 12) {

var p = '<p>';

for (w = 0; w < imgDataWidth; w += 6) {

var index = (w + imgDataWidth * h) * 4;

var r = imgDataArr[index + 0];

var g = imgDataArr[index + 1];

var b = imgDataArr[index + 2];

var gray = getGray(r, g, b);

p += toText(gray);

}

p += '</p>';

html += p;

}

txtDiv.innerHTML = html;

}

// 获取图片

function getImg(file) {

var reader = new FileReader();

reader.readAsDataURL(fileBtn.files[0]);

reader.onload = function () {

img.src = reader.result;

}

}

如何取到相应像素点的灰度?

getImageData 方法返回一个对象,每个像素点的 rgba 值都保存在其 data 属性下面,这是一个一位数组, 也就是说,rgba 分别对应一个值,然后接着就是一下像素点的 rgba,假设 getImageData.data 的值为 [1,2,3,4,5,6,7,8], 那么 getImageData 对象范围就包含了 2 个像素点,第一个像素点的 rgba 值分别是 1,2,3,4,第二个像素点的就是 4,5,6,7,8。 因此,我们在取每个像素点的 rgba 值的时候其 index 应该在像素点的索引值上乘以4,然后通过 getGray() 计算灰度。

如何对应到字符?

再考虑一下每个字符串的宽度是 6px,高度是 12px,所以我们不可能每个像素点都要对应一个字符,那样生成的图案将非常之大。 我们只能根据图片宽高,来定义一个间隔,横向间隔 6px,纵向间隔 12px 取一次像素,这样可以保证生成的字符画大小和原图保持一致。

最后请看 demo: http://justjavac.com/img2txt/

原文链接:基于 canvas 将图片转化成字符画

最后附上一张乔帮主

clip_image002