摘要:
Packer-Fuzzer 随着WEB前端打包工具的流行,在日常渗透测试、安全服务中是否遇到越来越多以Webpack打包器为代表的网站?这类打包器会将整站的API和API参数打包在一起供Web集中调用,这也便于我们快速发现网站的功能和API清单,但往往这些打包器所生成的JS文件数量异常之多并且总JS 阅读全文 »
摘要:
看这个各个大佬cnvd拿到手软,自己也想搞一个,记录一次被拒。 信息收集 访问网站地址 通过页面观察信息收集发下登录入口 查看登录界面js (app.bb916d00.js) 进行js代码审计,发现对应代码 继续向下审计,发现多个路径 尝试拼接路径 发现点击交投所示可以看见后台详细信息 刚好后台信息 阅读全文 »
摘要:
目录 1:开启靶机访问 2:根据提示确定目标点 3:访问该路径/single.php,并且id传参 发现单引号闭合 4:访问该路径/single.php,并且id传参,发现十个字段 1:开启靶机访问 2:根据提示确定目标点 3:访问该路径/single.php,并且id传参 发现单引号闭合 4:访问 阅读全文 »
摘要:
1:访问靶机发现是登录界面 2:尝试使用弱口令爆破(明文传输) 3:添加pyload并选择攻击类型 字典我们随便选择的,实际情况需要实际定义 爆破成功,用户名:admin 密码:admin 登录成功 4:找到如图模块,上传图片马 上传成功(上传时需要抓包改上传类型) 5:使用蚁剑连接,拿到flag 阅读全文 »
摘要:
目录 一:访问靶机: 2:根据提示知道可以文件上传 3:两个方法 一:访问靶机: 2:根据提示知道可以文件上传 3:我们两个方法 1:使用EXP import requests import urllib3 urllib3.disable_warnings(urllib3.exceptions.In 阅读全文 »
摘要:
一:下载xray和rad(结尾附链接) 二:添加xray和rad路径 三:需要使用xray与rad的先用goby扫描完目标如图 四:点击资产,点击xray-crawler会出现弹窗 五:开启被动扫描监听 六:扫描完成后可查看报告 七:Xray-GUI模式 八:也可以查看报告 注:每次网络环境变化都需 阅读全文 »
摘要:
一:打开goby,点击拓展程序 二:搜索wavs ,点击下载 三:点击设置,拓展设置 四:输入awvs的API Key以及awvs地址(确保地址能访问) 五:设置成功后再goby里面新建扫描(我这里扫描的自己搭建的网站)。 六:扫描完成以后点击资产,点ip详情 七:点击详情后如下 八:点击wavs后 阅读全文 »
摘要:
一:使用nmap 工具进行端口扫描 我们靶机地址为192.168.78.147,最直接的方法就是用端口扫描工具,查看次ip开放的端口,Nmap -A -p 0-65535 192.168.78.147 二:访问80端口web页面 发现无法访问:我们仔细想想,我们输入的是IP地址,但是他页面显示dc- 阅读全文 »
摘要:
一:ThinkPHP-5-rce 漏洞描述 其版本5中,由于框架错误地处理了控制器名称,因此如果网站未启用强制路由(默认设置),则该框架可以执行任何方法,从而导致RCE漏洞 漏洞范围 http://192.168.116.134:8080/index.php 漏洞原理 构造闭环创建payload h 阅读全文 »
摘要:
应急响应的产生及背景 应急响应服务的诞生—CERT/CC 1988年Morris蠕虫事件直接导致了CERT/CC的诞生。 美国国防部(DoD)在卡内基梅隆大学的软件工程研究所成立了计算机应急响应组协调中心(CERT/CC)以协调Internet上的安全事件处理。目前,CERT/CC是DoD资助下的抗 阅读全文 »