UPWNothing's Playground

一个关于安全的小宝箱

PwnDoc是一个渗透测试报告的自动化工具,旨在帮助渗透测试工程师可以更简单快速地根据所有的发现项,生成一个可定制化的Docx格式的报告。
PwnDoc的主要目标很简单:花更多的时间来Pwn,花更少的时间来Doc.

阅读全文 »

WebGoat 是一个由OWASP开发和维护的,专为网络应用安全教学所设计的网络应用靶机。 WebGoat中包含了常见的OWASP Top10漏洞的训练页面。对于有意掌握网络应用安全及渗透测试相关技术的用户来说,这是个非常有效的工具。

这篇文章就简单介绍了如何下载,并在本地运行WebGoat。

阅读全文 »

最近接连收到了几个扫描的报告,说是有几个网站存在Git配置文件泄漏的问题。所以记录一下对于这类事件的处理方法。

起因

最近接连收到多个报告,说是网站的.git文件暴露在了互联网上,通过利用漏洞可以获取到源码和一些写死的数据库连接的帐密。

Git仓库么,大家懂的都懂。但是怎么会出现这么低级的问题呢?什么?原来是业务部门自己找的vendor开发的系统?哦…那没事了…

漏洞原理

这个漏洞应该是属于源代码泄漏。开发人员使用Git将代码从代码库部署到生产服务器上,但是却没有在发布代码时删除隐藏的.git路径。如果没有对.git文件夹做任何的访问控制,那么任何人都可以通过互联网访问、下载.git文件夹。由于.git文件夹中包含了非常多的代码信息,所以攻击者可以通过.git文件还原出许多源代码文件,获取到各类配置信息,敏感数据等。因此,这个漏洞虽然简单,但是也能造成非常严重的后果。

漏洞验证

既然收到了漏洞的报告。当然首先是对这个漏洞进行验证。

Github上有不少公开的GitDump工具,可以用来对存在.git泄漏的网站进行测试。这里我使用了这个Gitdumper的脚本。

除此之外,还有一个国人开发的名为GitHack的工具,据说也不错。

反正都是使用起来很简单的工具,一行命令直接搞定。运行了一下以后发现,确实可以通过这个路径下载并恢复出大部分的源码文件。

再仔细看了一下,果然!数据库连接的帐密都可以在配置文件中找到…啧啧啧!

万幸的是,数据库还是有访问控制的,所以这个漏洞没有造成严重的后果。但是,这个案例也足够我们引起重视。

漏洞修复

修复的方法也很简单:删除.git文件夹;或者至少增加访问控制,禁止访问.git路径。

Autopsy是Kali Linux中预安装的磁盘镜像分析/取证软件。Autopsy基于The Sleuth Kit的开源电子取证工具。Autopsy在The Sleuth Kit的基础上增加了图形界面,大大增加了易用性。

那么问题来了:Kali明明都自带了那么还要装一遍做甚?!原因是这样的:截止到现在的最新版(Kali 2019.4),Kali自带的Autopsy均是Autopsy 2. Autopsy 2通过Web服务器-客户端的形式来呈现用户界面,但是使用起来其实存在不少的限制,无论是功能还是界面都存在着不足。看下图感受一下:

Autopsy 2 用户界面

而从Autopsy 3起, 程序移植成为了基于Java的应用程序。而Autopsy 4则在Autopsy 3的基础上,提升了多人协作的能力。

Autopsy 4 用户界面

不难发现,Autopsy 4无论从用户界面,还是软件的功能性来说,都相较于Autopsy 2有了明显的提升。然而,关于Autopsy 4的中文文档却相当的不足。所以,通过这篇博文来记录安装的各个步骤以及遇到的问题。

阅读全文 »

After you installed a new Kali (Virtual) Machine, what’s the next step? Here are some “Must Do” list to make your Kali more handy:

Update to latest version

First, edit the /etc/apt/sources.list.

阅读全文 »