随笔分类 -  经典渗透实战

经典渗透实战
摘要:0x00 信息收集由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息这是一个查询代理帐号的站 url输入admin 自动跳转至后台看这个参数 猜测可能是thinkCMF0x01 getshellthinkcmf正好有一个RCE 可以尝试一下?a 阅读全文
posted @ 2022-01-12 16:44 渗透测试中心 阅读(3003) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在某次做渗透项目时,客户只提供了一个IP。作为菜鸟的我开始远航。 0x01 信息收集 Nmap扫描一下端口,注意扫描高位端口,往往有意外收获。 弱口令尝试登录。 简单汇总一下。 0x03 漏洞探测 登录进后台测试发现两个系统均存在sql注入。 还在8000端口上的crocus系统中找 阅读全文
posted @ 2022-01-12 16:43 渗透测试中心 阅读(1055) 评论(0) 推荐(0) 编辑
摘要:0x00 前言之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式。在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多的测试一下tp5+php7.1环境下的getshell方法。0x02 正文拿到站点后,访问首 阅读全文
posted @ 2022-01-12 16:42 渗透测试中心 阅读(2150) 评论(0) 推荐(0) 编辑
摘要:0x00 信息收集接到一个紧急测试任务,只有一个目标名称(某某医院)和一个ip。首先,使用goby一把梭对拿到的ip来个全端口扫描:服务包括Weblogic,jboss,springboot,Struts2,以及其他各式各样的系统(简直就是Nday练习靶场)0x01 外网渗透其中尝试了利用jexbo 阅读全文
posted @ 2022-01-12 16:41 渗透测试中心 阅读(670) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 备考的时候偶然点了进了本校内网的某个站点 , 停下了复习(直接拔剑) 0x02 渗透过程 测试到注入 http://url/newdetail.aspx?id=11999' or 1=1 -- 直接Sqlmap一把过 , 连waf都没得(狗头) 随便看看 python sqlmap. 阅读全文
posted @ 2022-01-06 10:45 渗透测试中心 阅读(232) 评论(0) 推荐(0) 编辑
摘要:0x01 确定目标主站:旁站:0x02 漏洞利用通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。直接通过payload进行测试,Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo() 查找payloa 阅读全文
posted @ 2022-01-06 10:44 渗透测试中心 阅读(1034) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 找到某色情app的界面 看了看功能点,有一个注册的地方,但是注册的时候居然要邀请码!!! 0x02 渗透过程 于是将app放到虚拟机,通过抓包拿到其真实域名 然后利用bp的爬虫爬到一处api接口 提示参数缺失 fuzz一波参数 http://www.xxxxxxx.cn/api/in 阅读全文
posted @ 2022-01-06 10:43 渗透测试中心 阅读(2150) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 由于疫情问题,学校的易班APP新增了打卡系统,每天需要进行晨检,午检打卡,忘记的话就是上千字检讨 本人对于这种“形式主义”深感不满,适逢最近成立了网络安全战队,于是准备操作一番 0x02 踩点 基本的信息搜集咱们就不多说了 因此不同系统使用了不同的多台服务器 看样不能一劳永逸,需要各 阅读全文
posted @ 2022-01-06 10:42 渗透测试中心 阅读(562) 评论(0) 推荐(0) 编辑
摘要:0x00 使用关键词得到目标源码 某日上午接到临时安排对某公司进行渗透测试,此次渗透给的是一个主域名,并且也没有子域,打开了目标网站先对其进行一波信息收集中间件: IIS 8.5输入admin发现自动添加了/说明其目录存在,那么盲猜一波文件,login.aspx default.aspx main. 阅读全文
posted @ 2022-01-06 10:40 渗透测试中心 阅读(1407) 评论(0) 推荐(0) 编辑
摘要:0x01 收集信息 因为主要想练习sql注入,所以信息收集做的比较简单: 通过fofa找到相关cms,这里发现棋牌后台登录处存在SQL注入漏洞 0x02 漏洞利用 1.利用sqlmap一把梭,并获取os-shell 2.利用python搭建一个简单的http服务器,并挂载MSF生成的后门文件 pyt 阅读全文
posted @ 2022-01-06 10:39 渗透测试中心 阅读(717) 评论(0) 推荐(0) 编辑
摘要:一、事情的起因 这位兄弟找到我,告诉我被骗了很多钱,我们这些正义的白帽子当然能帮则帮啦. 当然,毕竟是杀猪盘,即便是拿下也不能把钱追回 二、信息收集 二、信息收集 拿到目标网站,可见是一个很常规的bc站,而且做的有点low逼。 先进行简单的信息收集 通过Wappalyzer插件可见php版本与win 阅读全文
posted @ 2021-12-27 14:42 渗透测试中心 阅读(971) 评论(0) 推荐(0) 编辑
摘要:确定目标收集信息x.x.x.x首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上。。。。随手加个路径,报错了,当看到这个界面我瞬间就有思路了为什么这么说呢,因为之前我就碰见过这样的网站报错, 这是一个php集成环境,叫upupw,跟phpstudy是一样的upup 阅读全文
posted @ 2021-12-27 13:34 渗透测试中心 阅读(1737) 评论(0) 推荐(1) 编辑
摘要:0x01 信息搜集 首先给定的目标为 xxx 大学官网:www.xxx.edu.cn,但是不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf 1.子域名采集 可以通过 subdomain3,fuzzdomain,subDo 阅读全文
posted @ 2021-12-27 11:30 渗透测试中心 阅读(3825) 评论(0) 推荐(1) 编辑
摘要:最近接到任务,调查一个诈骗团伙上面有一个注册接口,直接先注册一个用户看看他们怎么诈骗的好家伙,用户赚了8个亿,充值过的用户直呼内行。这种站点一看就是那种诈骗团伙的杀猪盘,使用的那种tp5的框架一键搭建,方便又省事。后来根据报错信息的确是tp5.0.10的框架还开了debug模式,老杀猪盘了。直接先用 阅读全文
posted @ 2021-12-27 10:37 渗透测试中心 阅读(1486) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示