随笔分类 -  渗透笔记

摘要:ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录所以抓包伪造一个fileserver路径即可。 发现可以爆出绝对路径。 两种利用姿势: 一、上传Webshell方式 先PUT一个构造的JSP的Webshell 2.jsp到fileserver/ 阅读全文
posted @ 2020-07-23 23:40 aw4ker 阅读(1090) 评论(0) 推荐(0)
摘要:复现过程: 直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。 在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet 进入BeanShell操作页面 在Script中输入语句,结果会在Script Output中输出。 输入exec("whoami") 阅读全文
posted @ 2019-10-10 20:54 aw4ker 阅读(1580) 评论(0) 推荐(0)
摘要:PHP>5 & MySQl>5 环境:windows下常规的集成环境如 phpstudy,wamp,xampp等。 条件:当已经用弱口令或者爆破登录myadmin以后,没登录进入就不提了。 已经登录phpmyadmin。 当想执行SQL语句into outfile插一个一句话木马时执行sql语句可能 阅读全文
posted @ 2019-06-05 15:01 aw4ker 阅读(487) 评论(0) 推荐(0)
摘要:在某漏洞平台接的某学校的任务,账号是在网上找到的这个学校的学生账号。任务以过期,漏洞已修复。 点击忘记密码,开始第一次探水并记录过程,这是一般渗透必须的先走一遍正常流程。 看到有很多步骤,先填写得到的学工号进去到第二部验证身份 随意输入18888888888,提示错误,无法继续,只能抓包: 其他几个 阅读全文
posted @ 2019-04-16 20:25 aw4ker 阅读(349) 评论(0) 推荐(1)