摘要:
0x00 信息收集接到一个紧急测试任务,只有一个目标名称(某某医院)和一个ip。首先,使用goby一把梭对拿到的ip来个全端口扫描:服务包括Weblogic,jboss,springboot,Struts2,以及其他各式各样的系统(简直就是Nday练习靶场)0x01 外网渗透其中尝试了利用jexbo 阅读全文
摘要:
0x01 前言 备考的时候偶然点了进了本校内网的某个站点 , 停下了复习(直接拔剑) 0x02 渗透过程 测试到注入 http://url/newdetail.aspx?id=11999' or 1=1 -- 直接Sqlmap一把过 , 连waf都没得(狗头) 随便看看 python sqlmap. 阅读全文
摘要:
0x01 确定目标主站:旁站:0x02 漏洞利用通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。直接通过payload进行测试,Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo() 查找payloa 阅读全文
摘要:
0x01 前言 找到某色情app的界面 看了看功能点,有一个注册的地方,但是注册的时候居然要邀请码!!! 0x02 渗透过程 于是将app放到虚拟机,通过抓包拿到其真实域名 然后利用bp的爬虫爬到一处api接口 提示参数缺失 fuzz一波参数 http://www.xxxxxxx.cn/api/in 阅读全文
摘要:
0x01 前言 由于疫情问题,学校的易班APP新增了打卡系统,每天需要进行晨检,午检打卡,忘记的话就是上千字检讨 本人对于这种“形式主义”深感不满,适逢最近成立了网络安全战队,于是准备操作一番 0x02 踩点 基本的信息搜集咱们就不多说了 因此不同系统使用了不同的多台服务器 看样不能一劳永逸,需要各 阅读全文
摘要:
0x00 使用关键词得到目标源码 某日上午接到临时安排对某公司进行渗透测试,此次渗透给的是一个主域名,并且也没有子域,打开了目标网站先对其进行一波信息收集中间件: IIS 8.5输入admin发现自动添加了/说明其目录存在,那么盲猜一波文件,login.aspx default.aspx main. 阅读全文
摘要:
0x01 收集信息 因为主要想练习sql注入,所以信息收集做的比较简单: 通过fofa找到相关cms,这里发现棋牌后台登录处存在SQL注入漏洞 0x02 漏洞利用 1.利用sqlmap一把梭,并获取os-shell 2.利用python搭建一个简单的http服务器,并挂载MSF生成的后门文件 pyt 阅读全文
摘要:
一、事情的起因 这位兄弟找到我,告诉我被骗了很多钱,我们这些正义的白帽子当然能帮则帮啦. 当然,毕竟是杀猪盘,即便是拿下也不能把钱追回 二、信息收集 二、信息收集 拿到目标网站,可见是一个很常规的bc站,而且做的有点low逼。 先进行简单的信息收集 通过Wappalyzer插件可见php版本与win 阅读全文
摘要:
确定目标收集信息x.x.x.x首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上。。。。随手加个路径,报错了,当看到这个界面我瞬间就有思路了为什么这么说呢,因为之前我就碰见过这样的网站报错, 这是一个php集成环境,叫upupw,跟phpstudy是一样的upup 阅读全文
摘要:
0x01 信息搜集 首先给定的目标为 xxx 大学官网:www.xxx.edu.cn,但是不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf 1.子域名采集 可以通过 subdomain3,fuzzdomain,subDo 阅读全文