摘要: 0x00 前言 文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原 0x01 源码泄露 老规矩拿到源码先通关关键词找敏感信息 找到了半天居然找不到一个有效的密码 最后在robots.txt中看到CMS的信息-EmpireCMS 查询知道是开源cms后,直接百度查询数据表结构 知道了管理员记录表为 阅读全文
posted @ 2022-01-19 23:11 渗透测试中心 阅读(517) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台0x01 源码泄露在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描在查看备份文件扫描结果时,看到了宝贝二话不说,访问下载得到源码!可以在注释信息处发现dedecms的痕迹0x02 敏感信息泄露 阅读全文
posted @ 2022-01-19 23:10 渗透测试中心 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦powershell),有内网环境。 阅读全文
posted @ 2022-01-19 23:09 渗透测试中心 阅读(2511) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复0x02 sql注入getshell失败在id处连续加两个单引号都报错,经过探测发现是数字型的注入且过滤了空格,这里可以用/**/代替于是直接上sqlmappython sqlmap.py 阅读全文
posted @ 2022-01-19 23:08 渗透测试中心 阅读(563) 评论(0) 推荐(0) 编辑
摘要: 前言本文为一篇利用非常规手段突破安全策略的内网渗透记录环境简述&说明web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 2016,目标不出网!装有杀毒软件(火绒、微软自带的WD),ASMI默认开启,而且对power shell有特殊策略限制。Tcp、i 阅读全文
posted @ 2022-01-19 23:07 渗透测试中心 阅读(2219) 评论(0) 推荐(0) 编辑
摘要: 0x00 初探内网 在向信息中心的老师申请了对学校进行一次内网渗透测试的授权之后,我开始着手对学校内网中在用系统进行了一波信息搜集。其中大部分都使用了新版的未爆出0day的框架组件,这让我一开始的打点过程陷入僵局。但是在我重新翻了一遍学校开放的各种web系统后,我发现了一些令人惊喜的系统。 学校使用 阅读全文
posted @ 2022-01-19 23:06 渗透测试中心 阅读(790) 评论(0) 推荐(0) 编辑
摘要: 本次测试为授权测试。注入点在后台登陆的用户名处存在验证码,可通过删除Cookie和验证码字段绕过验证添加一个单引号,报错and '1'='1 连接重置——被WAF拦截改变大小写并将空格替换为MSSQL空白符[0x00-0x20]%1eaNd%1e'1'='1 查询数据库版本,MSSQL 2012 x 阅读全文
posted @ 2022-01-19 23:04 渗透测试中心 阅读(2184) 评论(0) 推荐(1) 编辑
摘要: 0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用。13年9月份时拿到了一个子域的Webshell权限后就没再继续测试了,当时服务器没有安装Symantec赛门铁克,但第二次去测试时发现已安装了Symantec,并进行了一些安全加固。 0x02 阅读全文
posted @ 2022-01-19 23:04 渗透测试中心 阅读(1354) 评论(0) 推荐(0) 编辑
摘要: 前言前不久的一次授权测试中,感觉缺少任何一步都无法达到getshell的目的,单个漏洞看得话确实平平无奇,但是如果组合起来的话也许会有意想不到的化学效应。前期测试拿到这个站的时候一眼就看见了会员登录界面,一开始想着注册,但是觉得会员功能应该很少,没验证码啥的,万一后台管理员也是会员呢那岂不是要是爆破 阅读全文
posted @ 2022-01-19 23:02 渗透测试中心 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言上面给了个任务,一看,地图系统,懵逼了,这种的系统一般就是调个百度地图的api,无交互,想要挖洞简直难上加难...一波信息收集后,发现该主站一个功能可以跳转到该单位的微信公众号,且存在上传点,因此有了本文。0x01 FUZZ有了上传点,废话不多说先看看后缀能不能过先传一个图片,更改后缀 阅读全文
posted @ 2022-01-19 23:02 渗透测试中心 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 0X01 找到注入点 故事的起因还是因为我太闲了,上班摸鱼。 摸着摸着就摸到了某个网站的查询框。 接着老毛病就犯了,上去就输入了个1查询 接着输入了1’ 啧啧啧,这明显有SQL注入哇。 果断掏出SQLMAP神器。结局很完美,不仅存在注入,还是DBA的权限。 0X02 网站get shell 利用SQ 阅读全文
posted @ 2022-01-19 23:00 渗透测试中心 阅读(323) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 当一个企业把他的业务放到腾讯云或阿里云等公有云的时候,其是与企业的内网是不相通的,相当于逻辑隔离了(非物理隔离),如果企业信息安全做的相对较好,不暴露VPN地址或者路由器或防火墙业务,信息收集的时候,是很难进精准定位到企业的内网使用的公网地址的。这个时候,想要渗透内网相对困难。 下面 阅读全文
posted @ 2022-01-19 22:59 渗透测试中心 阅读(681) 评论(0) 推荐(0) 编辑
摘要: 前言 最近对云安全这块比较感兴趣,学了一波k8s的架构和操作,正好遇上了华为云的这一场比赛,收获颇多。 (甚至通过非预期拿下了平台题目集群的最高权限)。 0x00 题目入口发现 拿到题目发现是一个类似于提供IaaS服务的站点,扫描了一波目录,发现几个文件以及路由: 挺奇怪的是,在一个存在phpinf 阅读全文
posted @ 2022-01-19 22:58 渗透测试中心 阅读(1508) 评论(0) 推荐(0) 编辑
摘要: 首先在奇安信hunter上搜索找到该SRC的有关资产(具体我就不放了),然后通过微步来搜索子域名找到今天的测试站点。 然后利用xray中检测到该站点存在Shiro反序列化漏洞 于是考虑直接用feihong的反序列话工具,但是这次feihong的反序列化工具只检测出key,gatget没有检测出来,咨 阅读全文
posted @ 2022-01-19 22:57 渗透测试中心 阅读(814) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 某日闲来无事,上fofa搜了xx系统,想着碰碰运气,类似这样 0x02 测试过程 随便挑了一个站点打开 Em…,试试运气,反手admin admin就进去了,是一个管理系统 然后根据网站的功能点,随便点击几个,发现除了常规的操作也没啥了,翻了一会,发现有一个文件下载操作 好家伙,藏得 阅读全文
posted @ 2022-01-19 22:56 渗透测试中心 阅读(798) 评论(0) 推荐(0) 编辑