随笔分类 -  经典渗透实战

经典渗透实战
摘要:最近挖了一些漏洞。虽然重复了,但是有参考价值。这边给大家分享下。 漏洞重复还是很难受的,转念一想,人生从不是事事如人意的,漏洞重复忽略,不代表失败。先来后到很重要,出场顺序很重要。 1.某站rce 忽略理由:不在范围内 作者神父&me 感谢神父带我 测试域名:https://***.***:8089 阅读全文
posted @ 2023-02-22 17:06 渗透测试中心 阅读(838) 评论(0) 推荐(0) 编辑
摘要:0 前言实战案例还原《BumbleBee Roasts Its Way To Domain Admin》一文详细的描述了一次渗透案例,但其文章组织架构建立在ATT&CK框架上,而不是按照时间线逻辑来组织,因此对于渗透人员了解学习其前后过程有些困难,特此梳理一番,按照时间线还原实战。《BumbleBe 阅读全文
posted @ 2023-02-02 00:41 渗透测试中心 阅读(183) 评论(0) 推荐(0) 编辑
摘要:0x00 前言本文将以阿里云为例,对云服务中的一些攻防手法进行演示,首先利用 Terraform 进行 ECS SSRF 漏洞环境的搭建,然后通过实例中存在的 SSRF 漏洞一步步拿下该云服务账户的所有的阿里云服务权限。0x01 环境搭建本文采用 TerraformGoat 进行靶场的搭建,Terr 阅读全文
posted @ 2023-01-31 22:52 渗透测试中心 阅读(362) 评论(0) 推荐(0) 编辑
摘要:在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba测试思路当看见一个这样的web登录框时,会怎么样进行一个渗透呢弱口令我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢1.adm 阅读全文
posted @ 2022-11-22 16:12 渗透测试中心 阅读(490) 评论(1) 推荐(0) 编辑
摘要:0x00 写个开头凑字数这次攻防打的还是比较有意思的,开局电脑摆烂恼火的很,最后没电脑只能拿着销售的电脑疯狂输出。去拿电脑没一会的功夫我们的私有目标就被干出局了,这次的规则还是有点问题按系统分给各个队伍,不是按照目标单位分的,别人分到我们私有目标的部分系统基础分和数据分薅完一下被干出局了,后面再打只 阅读全文
posted @ 2022-10-21 16:17 渗透测试中心 阅读(696) 评论(0) 推荐(0) 编辑
摘要:0x00 前言2022.8.X单位突然通知参与某行业专项攻防演练,本着学习的目的参与了一波,特此记录。0x01 打点获得目标单位名称先通过爱企查、天眼查等工具查询目标及目标下属单位信息可以利用工具:ENEScan_GO接着就是信息收集三板斧子域名、IP、端口收集子域名:OneForAll(API要配 阅读全文
posted @ 2022-10-21 09:34 渗透测试中心 阅读(344) 评论(0) 推荐(0) 编辑
摘要:0x01 外网打点资产发现多测绘平台搜索https://hunter.qianxin.com/https://fofa.info/https://quake.360.cn/多语法搜索假如某个目标站点为xxxx.com ,我们可以通过不同的语法进行资产搜集,搜集的资产会更全面这里以fofa为例doma 阅读全文
posted @ 2022-10-14 15:27 渗透测试中心 阅读(854) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 之前在打一个域环境的时候出现了域内主机不出网的情况,当时用的是cs的socks代理将不出网主机的流量代理到了边缘主机上。当时没有考虑太多,下来之后想到搭一个环境复现一下当时的情况,看有没有更简便的方法能够打下不出网的主机。 机缘巧合之下,发现了这个域环境还不错,再复现的过程中也有一些 阅读全文
posted @ 2022-01-24 16:40 渗透测试中心 阅读(2045) 评论(0) 推荐(2) 编辑
摘要:5. 本来想着找个python脚本爆破一下,可惜网上的大多用不了,手动猜出来了root:root,登陆进去之后就是通过phpmyadmin写入webshell了 我们这里用日志写入一句话的方式,首先进入phpmyadmin后台,查看genelog变量,更改general log和general lo 阅读全文
posted @ 2022-01-24 16:37 渗透测试中心 阅读(1094) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 Date/time:2015年,这次渗透测试中发现已经拿下的几台机器的管理员密码存在一定规律性,最终通过分析密码规律、组合新密码成功拿下目标整个C段机器权限,个人感觉这是个不错的内网通用/规律密码实战案例,所以想着还是记录一下吧。 0x02 Getshell过程 网站基本信息探测: 阅读全文
posted @ 2022-01-24 16:35 渗透测试中心 阅读(813) 评论(0) 推荐(0) 编辑
摘要:0x00 实验目的 拿到域环境下其他主机的网站源码 0x01 渗透思路 通过拿到网站shell渗透到内网,由内网存活主机拿到域控权限,再由域控渗透到其他域里面得主机获取资源。 0x02 实验过程 访问目标网站IP发现是一个静态网站,发现网站前台无法利用,尝试爆破一下网站后台 利用御剑扫描后台没有发现 阅读全文
posted @ 2022-01-24 16:34 渗透测试中心 阅读(1041) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 0x02 服务器基本信息搜集 目标系统:Windows 2008 R2 (6.1 Build 7601, Service Pack 1). 当前权限:iis apppool\*****.com 支持脚本:ASP、ASPX、PHP,能够直接执行系统命令 开放端口:21(ftp)、80( 阅读全文
posted @ 2022-01-24 16:33 渗透测试中心 阅读(2785) 评论(0) 推荐(0) 编辑
摘要:0x01 渗透测试过程 通过渗透网站拿到webshell,然后通过webshell拿到网站主机系统权限,发现受害主机有两张网卡,另一张网卡下有两台存活的内网主机,然后我们就尝试渗透存活的内网主机看能不能拿到系统权限,最后发现两台内网主机都开启了445端口,然后搜索了一下445端口漏洞发现有个最新的m 阅读全文
posted @ 2022-01-24 16:32 渗透测试中心 阅读(1284) 评论(0) 推荐(0) 编辑
摘要:内网漫游拓扑图 利用登录绕过漏洞进行后台 目标网站ip:192.168.31.55,将目标网站ip绑定到本地hosts文件下的www.test.com下(防止直接访问ip网站加载不全),访问www.test.com得到网站首页,发现是一个html静态网站 经过点击发现该网站是FoosunCMS搭建的 阅读全文
posted @ 2022-01-24 16:30 渗透测试中心 阅读(703) 评论(0) 推荐(0) 编辑
摘要:0x00 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。0x01 获得shellGetshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎连接 阅读全文
posted @ 2022-01-24 16:29 渗透测试中心 阅读(4673) 评论(0) 推荐(0) 编辑
摘要:0x00 概述目标站点是http://www.example.com,官网提供了api使用文档,但是对其测试后没有发现漏洞,目录、端口扫描等都未发现可利用的点。后发现官网提供了客户端下载,遂对其进行一番测试。0x01 信息收集先抓了下客户端的包,使用Fiddler和BurpSuite都抓不到,怀疑走 阅读全文
posted @ 2022-01-24 16:28 渗透测试中心 阅读(911) 评论(0) 推荐(0) 编辑
摘要:0x01 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。请大家测试的时候,务必取得授权。拿到授权项目的时候,客户只给我了一个公司名字,这里以某某公司代替。0x02 信息搜集老办法,先是子域名扫描,然后目录扫描,发现了个鸡毛,啥利用点也没有,而且是云主机 阅读全文
posted @ 2022-01-24 16:27 渗透测试中心 阅读(367) 评论(0) 推荐(0) 编辑
摘要:0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github.com/PowerShellMafia/PowerSploit 0x02 尝试落地payload 首先 阅读全文
posted @ 2022-01-24 16:26 渗透测试中心 阅读(1142) 评论(0) 推荐(0) 编辑
摘要:0x00 前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。0x01 环境搭建靶场:win7(内):192.168.138.136win7(外):192.168.10.25域内主机:win2008:192.168.138.1380x03 web服 阅读全文
posted @ 2022-01-24 16:20 渗透测试中心 阅读(1020) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原 0x01 源码泄露 老规矩拿到源码先通关关键词找敏感信息 找到了半天居然找不到一个有效的密码 最后在robots.txt中看到CMS的信息-EmpireCMS 查询知道是开源cms后,直接百度查询数据表结构 知道了管理员记录表为 阅读全文
posted @ 2022-01-19 23:11 渗透测试中心 阅读(554) 评论(0) 推荐(0) 编辑