上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 47 下一页
摘要: 无意间发现一个thinkphp的菠菜站,最近tp不是刚好有个漏洞吗?然后就顺手测试了一下,但过程并不太顺利,不过最后还是拿下了,所以特发此文分享下思路。0x00 一键getshell简单看了下,应该有不少人玩吧?正好前几天写了个测试工具,先掏出来测试一发。工具显示存在漏洞一键getshell,看起来 阅读全文
posted @ 2024-01-05 09:34 渗透测试中心 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 信息收集 正准备开干,有人企鹅私聊我让我跟他赚大钱。 群发也就算了,都开始私聊了,现在不法分子猖狂到什么地步了,这能惯着它。。。京东卡先放放,打开前台是个博彩论坛。 随手一个login,后台出来了,网站是php的,常用口令试了几次,admin存在,密码错误。 放在云悉上看一下。 访问一下子域名,很僵 阅读全文
posted @ 2024-01-05 09:22 渗透测试中心 阅读(591) 评论(0) 推荐(0) 编辑
摘要: fastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒测试,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。Docker环 阅读全文
posted @ 2024-01-02 23:27 渗透测试中心 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 0X00 事情起因 大街上偶遇预存话费3999送平板被套路,支付宝被一顿操作又套现又转账的把我花呗都套走了。回到家越发越觉得不对劲,越发越后悔,网上一搜关于这类的活动一抓一大把而且一模一样越看是越生气啊。 最主要的呢,送的平板也是八百多的根本不值预存话费的这个价,且居然有卡死的现象,于是乎我决定深挖 阅读全文
posted @ 2024-01-02 15:26 渗透测试中心 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言我们的小团队对偶然发现的bc站点进行的渗透,从一开始只有sqlmap反弹的无回显os-shell到CS上线,到配合MSF上传脏土豆提权,到拿下SYSTEM权限的过程,分享记录一下渗透过程0x01 登录框sql注入看到登录框没什么好说的,先试试sqlmap一把梭burp抓包登录请求,保存 阅读全文
posted @ 2024-01-02 15:17 渗透测试中心 阅读(598) 评论(0) 推荐(0) 编辑
摘要: 0x00 信息搜集朋友给了我一个站,算一个比较大的bc,主站看了一下,没有入口,就换了他的一个推广平台然后首先大致扫了一下目录,希望可以看见一些有用的东西。这个时候我可以推荐大家一个接口,可以快速大致看看他重要的文件https://scan.top15.cn/web/infoleak例如探针,网站源 阅读全文
posted @ 2024-01-02 14:00 渗透测试中心 阅读(723) 评论(0) 推荐(0) 编辑
摘要: 主站注册可以发现jsp和php后缀共存,应该是不同路由反代了不同的中间件,找不到啥漏洞。论坛是Discuz! X3.2发现Discuz急诊箱。admin.php 403,uc_server和急诊箱均无弱密码。在《渗透某盗版游戏网站》中我介绍了Discuz后台有什么漏洞,那么前台漏洞呢?主要有任意文件 阅读全文
posted @ 2024-01-02 13:48 渗透测试中心 阅读(601) 评论(0) 推荐(0) 编辑
摘要: 0X00 事情由来了解完事情的经过,经过我的经验判断,这应该是个杀猪诈骗案例诈骗份子通过一些手段让受害人相信,通过他们可以赚钱并诱导充值杀猪盘赌博0X01 渗透过程-大概二十分钟左右就拿下了渗透过程简单枯燥:看了一眼IP和端口,判断了下应该不存在云waf,直接开始扫目录过了几分钟扫到一个http:/ 阅读全文
posted @ 2024-01-02 12:24 渗透测试中心 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 做了不少qp(棋牌),BC渗透了,通宵了2个晚上干了几个盘子,简略的说下过程,做一下总结。首先说一下qp, 以我的渗透成功案例来说的话首先信息收集必不可少的,qp的特点是什么呢?他的后台会在服务器域名的后面以不同的端口形式架设 如图:关于端口可以发现,基础东西你们都懂。切入点:在app里面抓包,查找 阅读全文
posted @ 2024-01-02 11:52 渗透测试中心 阅读(1252) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言去年逛微步,本来是想找几个ip练练溯源能力,无意间发现了一个杀猪盘。本文打马赛克如果有漏的地方请及时指出,也请各位不要去微步上边找我这个目标复现,本case已全权交由某官方处理。0x01 简单的打点打开链接一看,一股子浓浓的“微盘”气息扑面而来,由于我们自己审计过这套源码,所以就直接找 阅读全文
posted @ 2024-01-02 11:48 渗透测试中心 阅读(364) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 47 下一页