12 2023 档案

摘要:前言昨天半夜看到一篇文章 某菠菜网站渗透实战就想着自己也练一练手,打到一半发现,大师傅们对这类站点已经狠狠的蹂躏了,所以借鉴师傅们的经验,本着锻炼一下,想到哪就记一下,所以写的比较杂乱,其中有没有解决的地方也记录下来的,然后又换了个站点接着走了下去信息收集前台这样看一下其他的信息端口查询80为主页面 阅读全文
posted @ 2023-12-29 11:14 渗透测试中心 阅读(323) 评论(0) 推荐(0) 编辑
摘要:一.前言最近听说用某qipai产品建的站存在SQL注入,刚好别人发来一个渗透惯用套路一把梭信息收集 -> 漏洞探测/利用 -> 提权/权限维持 -> 清理痕迹二.信息收集浏览器访问主页初步发现系统:Windows server中间件 IIS7.5语言:ASPX端口扫描nmap -sV -T4 -p- 阅读全文
posted @ 2023-12-29 11:11 渗透测试中心 阅读(403) 评论(0) 推荐(0) 编辑
摘要:因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?已知目标网站之前客户有给过这种网站,所以我记忆尤深,针对这种站一般你可以直接放弃正常测 阅读全文
posted @ 2023-12-28 20:51 渗透测试中心 阅读(381) 评论(0) 推荐(0) 编辑
摘要:简述 钓鱼是攻防对抗中一种常用的手段,攻击者通常伪装成可信任的实体,例如合法的机构、公司或个人,以引诱受害者揭示敏感信息或执行恶意操作,能快速地撕破目标的伤口,快速进内网进行刷分,投递木马同时需要考虑逃避杀毒软件检测,本篇文章将围绕一些常见的钓鱼手法和木马免杀对抗展开 信息搜集 批量邮箱搜集 htt 阅读全文
posted @ 2023-12-28 16:04 渗透测试中心 阅读(364) 评论(0) 推荐(0) 编辑
摘要:0x01 存在一台中转机器存在一台中转机器,这台机器出网,这种是最常见的情况。经常是拿下一台边缘机器,其有多块网卡,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以上线。拓扑大致如下:上线方法一: SMB Beacon介绍官网介绍:SMB Beacon使用命名管道通过父级Beacon进行通讯 阅读全文
posted @ 2023-12-28 01:18 渗透测试中心 阅读(960) 评论(0) 推荐(0) 编辑
摘要:获取环境:拉取镜像到本地$ docker pull medicean/vulapps:s_shiro_1 启动环境$ docker run -d -p 80:8080 medicean/vulapps:s_shiro_11.使用shiro_attack_2.2工具对目标系统进行检查,发现有默认key 阅读全文
posted @ 2023-12-26 00:06 渗透测试中心 阅读(3309) 评论(0) 推荐(0) 编辑
摘要:web ai_java 首先通过附件帐号信件获取到帐号通过base64或者jsfuck可获取提示js和c,审计一下js那么可以看到c函数,运行一下。获取到 github 项目地址查找提交历史我们发现了源码审计源码发现为 可能存在spring–boot 未授权绕过在admin的页面下的/post_me 阅读全文
posted @ 2023-12-25 10:32 渗透测试中心 阅读(1009) 评论(0) 推荐(0) 编辑
摘要:MISC easyfuzz 1、通过尝试输入字符串判断该程序对输入字符的验证规则为9位字符,并且只要满足输入正确字符使最后返回值全部为111111111即可得flag 继续大胆猜测并尝试,发现前两位字符可以为任何字符,都满足110000000,由此可以对后七位字符进行爆破 2、逐位爆破,验证思路正确 阅读全文
posted @ 2023-12-20 10:23 渗透测试中心 阅读(1831) 评论(0) 推荐(2) 编辑
摘要:1、供应链 在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板效应,一处出现短板,整个防护体系就可能瞬间崩溃。而目标单位的供应链往往是这些薄弱点的集中体现。这些供应链不仅暴露在外, 阅读全文
posted @ 2023-12-15 21:21 渗透测试中心 阅读(477) 评论(0) 推荐(0) 编辑
摘要:0x00前言 本来开学正忙于实现电竞梦(联盟高校联赛),某一天下午突然有位师傅联系我说可以免面试进组打省护红队,这么好的实战机会怎么能错过呢~(好好玩游戏,不要学我^^) 0x01 一个出局的企业单位内网之旅 打点一 故事的开始是某佬丢了一个系统nday shell给我 ipconfig发现有10段 阅读全文
posted @ 2023-12-14 14:24 渗透测试中心 阅读(739) 评论(0) 推荐(0) 编辑
摘要:前言云平台作为降低企业资源成本的工具,在当今各大公司系统部署场景内已经成为不可或缺的重要组成部分,并且由于各类应用程序需要与其他内外部服务或程序进行通讯而大量使用凭证或密钥,因此在漏洞挖掘过程中经常会遇到一类漏洞:云主机秘钥泄露。此漏洞使攻击者接管云服务器的权限,对内部敏感信息查看或者删除等操作。此 阅读全文
posted @ 2023-12-14 14:03 渗透测试中心 阅读(4735) 评论(0) 推荐(0) 编辑
摘要:网上大多数的小程序测试抓包都是用的安卓模拟器,这里使用的是BurpSuite+Proxifer+微信客户端的抓包方式 环境准备 Burp2023.9.2 Proxifier4.5 Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器,工作的网络程序能通过HTTPS或s 阅读全文
posted @ 2023-12-14 11:41 渗透测试中心 阅读(4078) 评论(0) 推荐(0) 编辑
摘要:简述 钓鱼是攻防对抗中一种常用的手段,攻击者通常伪装成可信任的实体,例如合法的机构、公司或个人,以引诱受害者揭示敏感信息或执行恶意操作,能快速地撕破目标的伤口,快速进内网进行刷分,投递木马同时需要考虑逃避杀毒软件检测,本篇文章将围绕一些常见的钓鱼手法和木马免杀对抗展开 信息搜集 批量邮箱搜集 htt 阅读全文
posted @ 2023-12-12 16:36 渗透测试中心 阅读(769) 评论(0) 推荐(0) 编辑
摘要:一、环境安装 1.kali下安装Volatility2 注意:一般Volatility2比Volatility3好用 wget https://bootstrap.pypa.io/pip/2.7/get-pip.py python2 get-pip.py python2 -m pip install 阅读全文
posted @ 2023-12-02 15:46 渗透测试中心 阅读(4818) 评论(0) 推荐(1) 编辑