随笔分类 -  经典渗透实战

经典渗透实战
摘要:0x00 前言此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台0x01 源码泄露在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描在查看备份文件扫描结果时,看到了宝贝二话不说,访问下载得到源码!可以在注释信息处发现dedecms的痕迹0x02 敏感信息泄露 阅读全文
posted @ 2022-01-19 23:10 渗透测试中心 阅读(502) 评论(0) 推荐(0) 编辑
摘要:故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦powershell),有内网环境。 阅读全文
posted @ 2022-01-19 23:09 渗透测试中心 阅读(2729) 评论(0) 推荐(0) 编辑
摘要:0x01 前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复0x02 sql注入getshell失败在id处连续加两个单引号都报错,经过探测发现是数字型的注入且过滤了空格,这里可以用/**/代替于是直接上sqlmappython sqlmap.py 阅读全文
posted @ 2022-01-19 23:08 渗透测试中心 阅读(614) 评论(0) 推荐(0) 编辑
摘要:前言本文为一篇利用非常规手段突破安全策略的内网渗透记录环境简述&说明web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 2016,目标不出网!装有杀毒软件(火绒、微软自带的WD),ASMI默认开启,而且对power shell有特殊策略限制。Tcp、i 阅读全文
posted @ 2022-01-19 23:07 渗透测试中心 阅读(2333) 评论(0) 推荐(0) 编辑
摘要:0x00 初探内网 在向信息中心的老师申请了对学校进行一次内网渗透测试的授权之后,我开始着手对学校内网中在用系统进行了一波信息搜集。其中大部分都使用了新版的未爆出0day的框架组件,这让我一开始的打点过程陷入僵局。但是在我重新翻了一遍学校开放的各种web系统后,我发现了一些令人惊喜的系统。 学校使用 阅读全文
posted @ 2022-01-19 23:06 渗透测试中心 阅读(859) 评论(0) 推荐(0) 编辑
摘要:本次测试为授权测试。注入点在后台登陆的用户名处存在验证码,可通过删除Cookie和验证码字段绕过验证添加一个单引号,报错and '1'='1 连接重置——被WAF拦截改变大小写并将空格替换为MSSQL空白符[0x00-0x20]%1eaNd%1e'1'='1 查询数据库版本,MSSQL 2012 x 阅读全文
posted @ 2022-01-19 23:04 渗透测试中心 阅读(2398) 评论(0) 推荐(1) 编辑
摘要:0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用。13年9月份时拿到了一个子域的Webshell权限后就没再继续测试了,当时服务器没有安装Symantec赛门铁克,但第二次去测试时发现已安装了Symantec,并进行了一些安全加固。 0x02 阅读全文
posted @ 2022-01-19 23:04 渗透测试中心 阅读(1415) 评论(0) 推荐(0) 编辑
摘要:前言前不久的一次授权测试中,感觉缺少任何一步都无法达到getshell的目的,单个漏洞看得话确实平平无奇,但是如果组合起来的话也许会有意想不到的化学效应。前期测试拿到这个站的时候一眼就看见了会员登录界面,一开始想着注册,但是觉得会员功能应该很少,没验证码啥的,万一后台管理员也是会员呢那岂不是要是爆破 阅读全文
posted @ 2022-01-19 23:02 渗透测试中心 阅读(329) 评论(0) 推荐(0) 编辑
摘要:0x00 前言上面给了个任务,一看,地图系统,懵逼了,这种的系统一般就是调个百度地图的api,无交互,想要挖洞简直难上加难...一波信息收集后,发现该主站一个功能可以跳转到该单位的微信公众号,且存在上传点,因此有了本文。0x01 FUZZ有了上传点,废话不多说先看看后缀能不能过先传一个图片,更改后缀 阅读全文
posted @ 2022-01-19 23:02 渗透测试中心 阅读(93) 评论(0) 推荐(0) 编辑
摘要:0X01 找到注入点 故事的起因还是因为我太闲了,上班摸鱼。 摸着摸着就摸到了某个网站的查询框。 接着老毛病就犯了,上去就输入了个1查询 接着输入了1’ 啧啧啧,这明显有SQL注入哇。 果断掏出SQLMAP神器。结局很完美,不仅存在注入,还是DBA的权限。 0X02 网站get shell 利用SQ 阅读全文
posted @ 2022-01-19 23:00 渗透测试中心 阅读(345) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 当一个企业把他的业务放到腾讯云或阿里云等公有云的时候,其是与企业的内网是不相通的,相当于逻辑隔离了(非物理隔离),如果企业信息安全做的相对较好,不暴露VPN地址或者路由器或防火墙业务,信息收集的时候,是很难进精准定位到企业的内网使用的公网地址的。这个时候,想要渗透内网相对困难。 下面 阅读全文
posted @ 2022-01-19 22:59 渗透测试中心 阅读(774) 评论(0) 推荐(0) 编辑
摘要:前言 最近对云安全这块比较感兴趣,学了一波k8s的架构和操作,正好遇上了华为云的这一场比赛,收获颇多。 (甚至通过非预期拿下了平台题目集群的最高权限)。 0x00 题目入口发现 拿到题目发现是一个类似于提供IaaS服务的站点,扫描了一波目录,发现几个文件以及路由: 挺奇怪的是,在一个存在phpinf 阅读全文
posted @ 2022-01-19 22:58 渗透测试中心 阅读(1641) 评论(0) 推荐(0) 编辑
摘要:首先在奇安信hunter上搜索找到该SRC的有关资产(具体我就不放了),然后通过微步来搜索子域名找到今天的测试站点。 然后利用xray中检测到该站点存在Shiro反序列化漏洞 于是考虑直接用feihong的反序列话工具,但是这次feihong的反序列化工具只检测出key,gatget没有检测出来,咨 阅读全文
posted @ 2022-01-19 22:57 渗透测试中心 阅读(857) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 某日闲来无事,上fofa搜了xx系统,想着碰碰运气,类似这样 0x02 测试过程 随便挑了一个站点打开 Em…,试试运气,反手admin admin就进去了,是一个管理系统 然后根据网站的功能点,随便点击几个,发现除了常规的操作也没啥了,翻了一会,发现有一个文件下载操作 好家伙,藏得 阅读全文
posted @ 2022-01-19 22:56 渗透测试中心 阅读(885) 评论(0) 推荐(0) 编辑
摘要:0x01 站点1:文件上传发现源代码泄露打开自己珍藏已久的辣鸡字典,扫描发现存在bin.zip信息泄露,尝试进行代码审计文件位置:SimpleDataPlatform.SimpleDataPlatform.fileUpload找到ProccessRequest接收请求,可以看到获取了一堆参数后(初始 阅读全文
posted @ 2022-01-12 16:55 渗透测试中心 阅读(552) 评论(0) 推荐(1) 编辑
摘要:0x00 起因 此次接到的项目是对某客户端进行安全测试。之前的工作内容除了偶尔测测 App 之外,大部分的测试目标还是以 B/S 架构的 Web 为主,这是第一次对 C/S 架构的客户端进行测试,所以也是两眼一抹黑,只能先按照测 Web 的常规思路来了。 0x01 抓包 首先查看目标客户端是否存在代 阅读全文
posted @ 2022-01-12 16:53 渗透测试中心 阅读(572) 评论(0) 推荐(0) 编辑
摘要:0x01前言 下文的所有漏洞都是需要有学校统一门户的账号和密码的情况下才能挖掘出来的,不过我也有挖到个别特殊的学校个例,可以直接未授权访问那些目录页面造成危害。挖掘的案例均已提交至漏洞平台并已经修复。 0x02 渗透过程 首先登陆统一门户,登录账号密码,找到学工系统页面: 1.越权漏洞:访问以下的路 阅读全文
posted @ 2022-01-12 16:52 渗透测试中心 阅读(287) 评论(0) 推荐(0) 编辑
摘要:0x01 弱口令在一次针对某站点信息收集的过程中,通过子域名扫描,扫描到某个老旧系统。一看这都2014年的老站了,肯定有搞头!日常使用burp爆破一波试试,没爆破出来但是随手一试,好家伙123/123进入系统,属于是运气拉满了(高强度打码)这里能看到是一个“编辑”人员的权限,并没有什么上传等后台管理 阅读全文
posted @ 2022-01-12 16:51 渗透测试中心 阅读(1966) 评论(0) 推荐(0) 编辑
摘要:0x00 漫长的探索 某天,接到一个任务,要求对某医院的信息系统做一次安全检测,看能否发现问题。经过初步的信息收集后,发现该医院并无官网,只有一个微信公众号提供了预约挂号,缴费等功能,看来只能把突破点放在这个公众号上了。 下图是微信公众号的一些功能: 当点击这些功能并抓包的时候,令我看到奇怪的是所有 阅读全文
posted @ 2022-01-12 16:49 渗透测试中心 阅读(648) 评论(0) 推荐(0) 编辑
摘要:0x01 目标country="US" && app="APACHE-Axis"从老洞捡些漏网之鱼,没准还会有意外收获目标出现还是熟悉的页面,熟悉的端口然后尝试默认口令登录,ok, 这下稳了先搜集一下信息不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了再上传 阅读全文
posted @ 2022-01-12 16:47 渗透测试中心 阅读(612) 评论(0) 推荐(0) 编辑