随笔分类 - 渗透笔记
摘要:ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录所以抓包伪造一个fileserver路径即可。 发现可以爆出绝对路径。 两种利用姿势: 一、上传Webshell方式 先PUT一个构造的JSP的Webshell 2.jsp到fileserver/
阅读全文
摘要:复现过程: 直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。 在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet 进入BeanShell操作页面 在Script中输入语句,结果会在Script Output中输出。 输入exec("whoami")
阅读全文
摘要:PHP>5 & MySQl>5 环境:windows下常规的集成环境如 phpstudy,wamp,xampp等。 条件:当已经用弱口令或者爆破登录myadmin以后,没登录进入就不提了。 已经登录phpmyadmin。 当想执行SQL语句into outfile插一个一句话木马时执行sql语句可能
阅读全文
摘要:在某漏洞平台接的某学校的任务,账号是在网上找到的这个学校的学生账号。任务以过期,漏洞已修复。 点击忘记密码,开始第一次探水并记录过程,这是一般渗透必须的先走一遍正常流程。 看到有很多步骤,先填写得到的学工号进去到第二部验证身份 随意输入18888888888,提示错误,无法继续,只能抓包: 其他几个
阅读全文

浙公网安备 33010602011771号