上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 45 下一页
摘要: MISC 签到题 八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flag flag: flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a} RE re693 直接下载附件用golang打开 看main函数可以发现 阅读全文
posted @ 2022-08-29 11:20 渗透测试中心 阅读(2538) 评论(0) 推荐(0) 编辑
摘要: 0x01 说明本次用到的平台是:https://chaos.projectdiscovery.io/,该平台收集国外各大漏洞赏金平台,目前拥有资产规模大概在1600 0000~1800 0000,很可怕的数量 ,并且每小时都在增加或减少,对接非常多的第三方自建赏金平台,这比我们自己去收集某个平台会来 阅读全文
posted @ 2022-08-25 23:16 渗透测试中心 阅读(1940) 评论(0) 推荐(0) 编辑
摘要: 1. 概述1.1 案例先来看两张图: 看到这两张图的第一印象应该是这是一个成功的登陆,其类型为3,代表网络登陆,4624表示成功登陆,可能大部分人都是如此认为。 那么实际上呢?这里面是存在一定歧义的,今天给大家同步一下这里面的详细细节。1.2 原理当用户使用SMB 协议连接时,在提示用户输入密码之前 阅读全文
posted @ 2022-08-25 02:45 渗透测试中心 阅读(1432) 评论(0) 推荐(0) 编辑
摘要: 关于Mysql蜜罐的具体技术细节,网上文章介绍的太多了,大家可以自己从网上搜索文章,我写一个简介吧:mysql中有一个load data local infile函数能够读取本地文件到mysql数据库中。当攻击者用爆破mysql密码的扫描器扫描到我们的mysql并连接上的时候(注,这里我纠正一下,只 阅读全文
posted @ 2022-08-25 02:22 渗透测试中心 阅读(603) 评论(0) 推荐(0) 编辑
摘要: 一、安装 fiddler 官网下载:https://www.telerik.com/download/fiddler二、配置 打开fiddler tools-> options,genneral: 全选https:connections: 配置代理地址gateway:三、打开电脑端小程序 退出微信, 阅读全文
posted @ 2022-08-25 02:05 渗透测试中心 阅读(6464) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix F 阅读全文
posted @ 2022-03-03 10:10 渗透测试中心 阅读(8654) 评论(1) 推荐(0) 编辑
摘要: 0x00 前言 之前在打一个域环境的时候出现了域内主机不出网的情况,当时用的是cs的socks代理将不出网主机的流量代理到了边缘主机上。当时没有考虑太多,下来之后想到搭一个环境复现一下当时的情况,看有没有更简便的方法能够打下不出网的主机。 机缘巧合之下,发现了这个域环境还不错,再复现的过程中也有一些 阅读全文
posted @ 2022-01-24 16:40 渗透测试中心 阅读(1854) 评论(0) 推荐(2) 编辑
摘要: 5. 本来想着找个python脚本爆破一下,可惜网上的大多用不了,手动猜出来了root:root,登陆进去之后就是通过phpmyadmin写入webshell了 我们这里用日志写入一句话的方式,首先进入phpmyadmin后台,查看genelog变量,更改general log和general lo 阅读全文
posted @ 2022-01-24 16:37 渗透测试中心 阅读(1008) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 Date/time:2015年,这次渗透测试中发现已经拿下的几台机器的管理员密码存在一定规律性,最终通过分析密码规律、组合新密码成功拿下目标整个C段机器权限,个人感觉这是个不错的内网通用/规律密码实战案例,所以想着还是记录一下吧。 0x02 Getshell过程 网站基本信息探测: 阅读全文
posted @ 2022-01-24 16:35 渗透测试中心 阅读(758) 评论(0) 推荐(0) 编辑
摘要: 0x00 实验目的 拿到域环境下其他主机的网站源码 0x01 渗透思路 通过拿到网站shell渗透到内网,由内网存活主机拿到域控权限,再由域控渗透到其他域里面得主机获取资源。 0x02 实验过程 访问目标网站IP发现是一个静态网站,发现网站前台无法利用,尝试爆破一下网站后台 利用御剑扫描后台没有发现 阅读全文
posted @ 2022-01-24 16:34 渗透测试中心 阅读(982) 评论(0) 推荐(0) 编辑
上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 45 下一页