上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 47 下一页
摘要: 内网漫游拓扑图 利用登录绕过漏洞进行后台 目标网站ip:192.168.31.55,将目标网站ip绑定到本地hosts文件下的www.test.com下(防止直接访问ip网站加载不全),访问www.test.com得到网站首页,发现是一个html静态网站 经过点击发现该网站是FoosunCMS搭建的 阅读全文
posted @ 2022-01-24 16:30 渗透测试中心 阅读(696) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。0x01 获得shellGetshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎连接 阅读全文
posted @ 2022-01-24 16:29 渗透测试中心 阅读(4269) 评论(0) 推荐(0) 编辑
摘要: 0x00 概述目标站点是http://www.example.com,官网提供了api使用文档,但是对其测试后没有发现漏洞,目录、端口扫描等都未发现可利用的点。后发现官网提供了客户端下载,遂对其进行一番测试。0x01 信息收集先抓了下客户端的包,使用Fiddler和BurpSuite都抓不到,怀疑走 阅读全文
posted @ 2022-01-24 16:28 渗透测试中心 阅读(859) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。请大家测试的时候,务必取得授权。拿到授权项目的时候,客户只给我了一个公司名字,这里以某某公司代替。0x02 信息搜集老办法,先是子域名扫描,然后目录扫描,发现了个鸡毛,啥利用点也没有,而且是云主机 阅读全文
posted @ 2022-01-24 16:27 渗透测试中心 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github.com/PowerShellMafia/PowerSploit 0x02 尝试落地payload 首先 阅读全文
posted @ 2022-01-24 16:26 渗透测试中心 阅读(1087) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。0x01 环境搭建靶场:win7(内):192.168.138.136win7(外):192.168.10.25域内主机:win2008:192.168.138.1380x03 web服 阅读全文
posted @ 2022-01-24 16:20 渗透测试中心 阅读(980) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原 0x01 源码泄露 老规矩拿到源码先通关关键词找敏感信息 找到了半天居然找不到一个有效的密码 最后在robots.txt中看到CMS的信息-EmpireCMS 查询知道是开源cms后,直接百度查询数据表结构 知道了管理员记录表为 阅读全文
posted @ 2022-01-19 23:11 渗透测试中心 阅读(535) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台0x01 源码泄露在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描在查看备份文件扫描结果时,看到了宝贝二话不说,访问下载得到源码!可以在注释信息处发现dedecms的痕迹0x02 敏感信息泄露 阅读全文
posted @ 2022-01-19 23:10 渗透测试中心 阅读(490) 评论(0) 推荐(0) 编辑
摘要: 故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦powershell),有内网环境。 阅读全文
posted @ 2022-01-19 23:09 渗透测试中心 阅读(2640) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复0x02 sql注入getshell失败在id处连续加两个单引号都报错,经过探测发现是数字型的注入且过滤了空格,这里可以用/**/代替于是直接上sqlmappython sqlmap.py 阅读全文
posted @ 2022-01-19 23:08 渗透测试中心 阅读(594) 评论(0) 推荐(0) 编辑
上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 47 下一页