01 2024 档案
摘要:0x01 准备工具 此次渗透实战主要针对安卓APP,菠菜APP后台服务器在境外,平台包含多款非法涉赌小游戏。1、雷电安卓模拟器,用于运行赌博网站的安装程序。2、抓包工具Fiddler(或burpsuite、 wireshark),用于流量抓包找到网站后台服务器地址。3、Sublist3r、中国蚁剑等
阅读全文
摘要:一、信息收集拿到目标网站,可见是一个很常规的bc站。先进行简单的信息收集,通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息命令行nslookup+url查看ip,发现没有CDN再到爱站上看看嗯,柬埔寨可还行知道ip地址后端口扫描一波(全端口扫描+服务探测。这
阅读全文
摘要:0x01 前言 提示:当个反面案例看就好,实际上拿下的方式远没有下文说的那么麻烦,只怪自己太心急… 本来是之前BC项目搞下来的一个推广站,当时只拿到了Shell权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别的事情,就没继
阅读全文
摘要:这站真大,不对,这站真圆.php的站随便随便一测一枚注入因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin li
阅读全文
摘要:获取phpmyadmin弱口令通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。通过phpmyadmin后台sql查询写入shell到日志文件使用phpmyadmin的sql查询功能将一句话木马写
阅读全文
摘要:今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/adm
阅读全文
摘要:0x00 偶遇一棋牌网站1、简单的抓包分析一下2、用户名后边加单引号直接报错了,闭合之后又正常了,稳稳地sql注入一枚。3、通过测试没有发现任何安全设备,直接上sqlmap。4、过程就不啰嗦了,直接得到下边数据current-user: developer@% select @@BASEDIR: '
阅读全文
摘要:某天挖 edu 挖到自闭,然后想着 fofa 一下,看看有没有什么好玩的站点好家伙,居然还真有这种商城,原谅我孤陋寡闻了。于是乎,想进去学习了一下首先,进行了一下初步的信息收集基本上都是伪静态的,没有什么发现可以明显判断其网站后端语言的地方在搜索框点击搜索后可以发现这个地址并不能帮助我们判断该站的类
阅读全文
摘要:初遇难题发现一个bQc站先尝试打一下主站先尝试目录扫描看能不能发现一些后台之类的,这里我用的是dirsearch。但是很遗憾,没有什么有价值的目录,连后台也扫不出来,但是这是在意料之中,毕竟大部分菠菜网站防护都做的挺好的。接下里尝试注册一个账号看看尝试注入,发现加密,不会逆向的我只能暂时放弃。注册成
阅读全文
摘要:前言在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。而float先生发现了一个访问了他博客的奇怪IP。哎,根本不把什么网络安全法放在眼里,直接就开打。Game Start浏览器访问会直接跳登陆界面。信息收集路径上敲个X。拿到ThinkPHP和版本号。同时,float先生nm
阅读全文
摘要:从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。然后就出现了下面的问题。使用哥斯拉的bypass插件可以执行命令。用户为WWW,宝塔的默认用户,接下来就是常规操作,提权、SSH登陆拿宝塔。先进行提权,上传脏牛然后
阅读全文
摘要:前言本文仅用于交流学习, 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。渗透测试可分为三个阶段信息收集 尽可能的收集所有关的资产信息确定测试范围漏洞发现 针对收集的资产进行进一步的漏洞检测漏洞利用 针对发现的漏洞进行进一步的利用以
阅读全文
摘要:0x01 漏洞描述网络dubo是指通过互联网手段(非法dubo网站、菠菜App、微信群等)进行的赌博活动。由于网络dubo不合法,资金不受法律保护,有很多“出老千”的行为,很多人被骗后往往不敢报警,导致家破人亡,所以打击dubo,刻不容缓。某菠菜系统系统存在任意文件上传漏洞,攻击者通过漏洞可以上传木
阅读全文
摘要:逛QQ空间刷到了 于是有了下文。打开站点,很贴心,前台后台都可以进。 下面说漏洞点 sql注入,有一套程序基于某个模板二开,正好我手里有这套模板且审计过。所以轻松拿下。 无任何过滤,直接注即可。 任意文件上传 这个我怀疑是开发自己留的后门。 看得懂的人一眼就看出来了。直接本地新建表单提交即可。 但是
阅读全文
摘要:一、案例1因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞只能找找软柿子捏,昨天晚上一口气锤了四个基本上都有宝塔不过
阅读全文
摘要:我们找到一个带有有漏洞的QP后台框架的后台这个框架有很多的漏洞,比如用户遍历,我们如果输入一个存在的用户,密码错误时,就会提示用户或密码错误,如果我们输入一个不存在的用户,就会提示用户不存在除此之外,网站还会存在SQL注入漏洞,我们只需要抓一个提交账号密码的POST包粘贴好一个txt文档然后丢进sq
阅读全文
摘要:0X00 歪打正着无意间碰到一套垃圾菠菜网站杀猪盘挨个访问能扫描出来的目录与文件发现并没有太大作用,不过发现了后台地址。phpmyadmin访问500。访问xd.php到后台访问发现还需要授权验证码试了下8888,123456之类的都提示错误,当场关闭。尝试子域名爆破也只有一个。Nmap扫描也没有什
阅读全文
摘要:0x00 前言打开链接,发现是一个luo聊的app下载,夜神+burp抓包获取到网址,通过js的文件特征去github查找源码文件根据代码发现他是一个kjcms,然后去官网下载源码来进行审计0x01 sql注入在cls_weixin::on_exe方法中,有许多执行sql语句的点这里注入需要满足$a
阅读全文
摘要:最近偶然发现一个虚拟货币买涨跌的杀猪盘,遂进行了一波测试,前台长这样。为thinkphp5.0.5随用RCE进行打入,成功写入webshell。s=index|think\app/invokefunction&function=call_user_func_array&vars[0]=assert&
阅读全文
摘要:0x00 前言随着菠菜类违法站点的肆虐,让无数人妻离子散。为此,献上一份微薄之力,希望能给“有关部门”提供一些帮助。今天给大家表演的是收割BC天恒盛达。0x01 程序介绍程序采用PHP5.4 + MySQL 程序结构如下 基本上目前做此类违法站点的不法分子,除了外包以外就是天恒、大发几套程序模改的。
阅读全文
摘要:0x00 概述 某天,一位网上朋友告诉笔者,他被骗了。被骗方式很独特,因为自己没钱所以选择贷款,在贷款过程中惨遭诈骗。 诈骗短信: 0x01诈骗过程(此处受害者用小辉代替) 某日,小辉手机收到一条关于网络贷款的短信,恰逢月底,捉襟见肘,小辉没忍住诱惑下载打开了app。注册好账号,填写好身份证号、手持
阅读全文
摘要:一、目录结构 首先我们先看一下结构,system文件夹下有相关代码。我直接给大家看一下漏洞吧。二、审计出洞1、购物车异步获取信息 - SQL注入system\modules\member\cart.action.php 虽然本身是过滤单引号但是在这里并没有用单引号保护起来所以这里是一个注入,并且没有
阅读全文
摘要:在鹰图中找TSRC资产准备挖腾讯SRC时候看到此站点域名:qq.com.xxxx.top,标题为登录第一感觉不是正经站应该是钓鱼站whois查询到的webpack打包的这种站点基本都会有一些测试账号,试了试18888888888密码123456看到这个基本确定这就是个做任务赚佣金的那种,主打的就是一
阅读全文
摘要:0x01 thinkadmin历史漏洞复习已经找到对方的app的后台地址是thinkadmin,因此我们需要去复习thinkadmin的历史漏洞。CVE-2020-25540https://github.com/zoujingli/ThinkAdmin/issues/244利用POC如下https:
阅读全文
摘要:一个学长前几天不幸在钓鱼网站中招被骗走一些资金,在联系有关部门前找到了我看看能不能获取到一些有用的信息以便于有关部门行动 在对网站进行初步信息收集后发现网站使用ThinkPHP 5.0.7框架,直接找到ThinkPHP对应版本的Exp进行尝试:http://www.hu*****.***/index
阅读全文
摘要:一、APP抓包和逆向破解加密算法打开APP是一个登录框抓包后发现参数被加密了使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数定位过去,一套加解密算法都写好了放在这放到浏览器cons
阅读全文
摘要:0x00 前言红蓝对抗无疑是一场持续性的博弈过程,随着近几年的攻防不断,打了一轮又一轮,web漏洞的急剧减少,社工钓鱼显然成为了主流的攻击手段之一。0x01 免责声明请您务必认真阅读、充分理解下列条款内容:1、本公众号分享的任何文章仅面向合法授权的企业安全建设行为与个人学习行为,严禁任何组织或个人用
阅读全文
摘要:一、 起因近年来国内发生各种非法菠菜赌博案例非常之多,本次我就来讲解一下我是如何渗透下一个非法菠菜的网站的。本次渗透纯粹是运气+站长疏忽,可谓是千年堤坝毁于蚂巢之说。为了保证读者的理解,特采用入侵者的身份来纪实!二、踩点及收集信息打开目标站,发现是一个菠菜网站,然后开始收集信息了域名的whois信息
阅读全文
摘要:在一个风和日丽的晚上,正兴奋逛Twitter的我,忽然发现下面推荐关注有这么一个xxxx视频的名片。这这这这,我可是正经人,不知道Twitter为啥会给我推送这些。这必须盘他,打开推广链接,辣眼睛,下载该app。这app一打开就给人一股熟悉的味道,一看感觉很有可能是tp二开的。注册手机号fiddle
阅读全文
摘要:拿到目标站这个页面还没开始就已经准备放弃然后咱看右上角有个积分商城,心如死灰的我点进去看到这个页面直接摔门出去抽烟十分钟[别问为什么一问就是之前没搞成开始信息收集吧拿到这个积分商城把域名放进fofa得到真实ip以后找到了宝塔后台登录面板然后用域名/ip对目录进行扫描[御剑超大字典那款]看着语言栏勾选
阅读全文
摘要:前言 喜欢看电影但又喜欢白嫖,所以经常在一些影视站点观看,偶尔会弹出一些色懒广告,最近公众号也没怎么更新就顺手找到一个色懒约P的广告试试由于尺度比较大打码比较严重简单总结色懒视频 引用外部x站的播放源 2.选X 后台都是城市和百度的照片乱七八糟的介绍,假的 3.预约 菠菜游戏,通过诱导方式引导下注
阅读全文
摘要:0x00 前言闲着无聊,网上随便找了一个菠菜进行简单测试,并做笔记记录,大佬们轻喷,有什么不足之处请指教。0x01 弱口令访问网站就是一个登录页面,没有验证码直接bp开启,成功爆出弱口令admin/123456,直接进入后台。0x02 注入拿下权限翻看了很多功能点,在一处功能点发现上传接口,并尝试上
阅读全文
摘要:1、偶然间发现一个菠菜站点,遂测试一番,思路如下:既然是菠菜站,肯定会让用户注册,否则怎么收钱了?注册这种和用户强交互的页面,可能存在的漏洞如下:sql注入:用户输入的账号信息,如果不经过滤直接用来写入或查询数据库,肯定存在sql注入xss:在输入框输入的个人信息,大概率会被展示在用户的页面;同时管
阅读全文
摘要:今天在浏览网页时突然发现了一个菠菜站,网站截图我就不发了都说菠菜站做的比较安全不容易渗透,今天闲来无事就搞了一下。结果只是扫一下端口我的ip都被ban了。这就有点难过了,只能挂代理再看看。浏览发现这个站应该不是菠菜主站,而是类似一个办理各种活动的旁站。并且在其中一个活动弹窗中发现了惊喜这里居然可以上
阅读全文
摘要:无意间发现一个thinkphp的菠菜站,最近tp不是刚好有个漏洞吗?然后就顺手测试了一下,但过程并不太顺利,不过最后还是拿下了,所以特发此文分享下思路。0x00 一键getshell简单看了下,应该有不少人玩吧?正好前几天写了个测试工具,先掏出来测试一发。工具显示存在漏洞一键getshell,看起来
阅读全文
摘要:信息收集 正准备开干,有人企鹅私聊我让我跟他赚大钱。 群发也就算了,都开始私聊了,现在不法分子猖狂到什么地步了,这能惯着它。。。京东卡先放放,打开前台是个博彩论坛。 随手一个login,后台出来了,网站是php的,常用口令试了几次,admin存在,密码错误。 放在云悉上看一下。 访问一下子域名,很僵
阅读全文
摘要:fastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒测试,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。Docker环
阅读全文
摘要:0X00 事情起因 大街上偶遇预存话费3999送平板被套路,支付宝被一顿操作又套现又转账的把我花呗都套走了。回到家越发越觉得不对劲,越发越后悔,网上一搜关于这类的活动一抓一大把而且一模一样越看是越生气啊。 最主要的呢,送的平板也是八百多的根本不值预存话费的这个价,且居然有卡死的现象,于是乎我决定深挖
阅读全文
摘要:0x00 前言我们的小团队对偶然发现的bc站点进行的渗透,从一开始只有sqlmap反弹的无回显os-shell到CS上线,到配合MSF上传脏土豆提权,到拿下SYSTEM权限的过程,分享记录一下渗透过程0x01 登录框sql注入看到登录框没什么好说的,先试试sqlmap一把梭burp抓包登录请求,保存
阅读全文
摘要:0x00 信息搜集朋友给了我一个站,算一个比较大的bc,主站看了一下,没有入口,就换了他的一个推广平台然后首先大致扫了一下目录,希望可以看见一些有用的东西。这个时候我可以推荐大家一个接口,可以快速大致看看他重要的文件https://scan.top15.cn/web/infoleak例如探针,网站源
阅读全文
摘要:主站注册可以发现jsp和php后缀共存,应该是不同路由反代了不同的中间件,找不到啥漏洞。论坛是Discuz! X3.2发现Discuz急诊箱。admin.php 403,uc_server和急诊箱均无弱密码。在《渗透某盗版游戏网站》中我介绍了Discuz后台有什么漏洞,那么前台漏洞呢?主要有任意文件
阅读全文
摘要:0X00 事情由来了解完事情的经过,经过我的经验判断,这应该是个杀猪诈骗案例诈骗份子通过一些手段让受害人相信,通过他们可以赚钱并诱导充值杀猪盘赌博0X01 渗透过程-大概二十分钟左右就拿下了渗透过程简单枯燥:看了一眼IP和端口,判断了下应该不存在云waf,直接开始扫目录过了几分钟扫到一个http:/
阅读全文
摘要:做了不少qp(棋牌),BC渗透了,通宵了2个晚上干了几个盘子,简略的说下过程,做一下总结。首先说一下qp, 以我的渗透成功案例来说的话首先信息收集必不可少的,qp的特点是什么呢?他的后台会在服务器域名的后面以不同的端口形式架设 如图:关于端口可以发现,基础东西你们都懂。切入点:在app里面抓包,查找
阅读全文
摘要:0x00 前言去年逛微步,本来是想找几个ip练练溯源能力,无意间发现了一个杀猪盘。本文打马赛克如果有漏的地方请及时指出,也请各位不要去微步上边找我这个目标复现,本case已全权交由某官方处理。0x01 简单的打点打开链接一看,一股子浓浓的“微盘”气息扑面而来,由于我们自己审计过这套源码,所以就直接找
阅读全文
摘要:前言lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。通过lsass转
阅读全文