上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 47 下一页
摘要: 前言lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。通过lsass转 阅读全文
posted @ 2024-01-01 22:58 渗透测试中心 阅读(951) 评论(0) 推荐(0) 编辑
摘要: 前言昨天半夜看到一篇文章 某菠菜网站渗透实战就想着自己也练一练手,打到一半发现,大师傅们对这类站点已经狠狠的蹂躏了,所以借鉴师傅们的经验,本着锻炼一下,想到哪就记一下,所以写的比较杂乱,其中有没有解决的地方也记录下来的,然后又换了个站点接着走了下去信息收集前台这样看一下其他的信息端口查询80为主页面 阅读全文
posted @ 2023-12-29 11:14 渗透测试中心 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 一.前言最近听说用某qipai产品建的站存在SQL注入,刚好别人发来一个渗透惯用套路一把梭信息收集 -> 漏洞探测/利用 -> 提权/权限维持 -> 清理痕迹二.信息收集浏览器访问主页初步发现系统:Windows server中间件 IIS7.5语言:ASPX端口扫描nmap -sV -T4 -p- 阅读全文
posted @ 2023-12-29 11:11 渗透测试中心 阅读(381) 评论(0) 推荐(0) 编辑
摘要: 因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?已知目标网站之前客户有给过这种网站,所以我记忆尤深,针对这种站一般你可以直接放弃正常测 阅读全文
posted @ 2023-12-28 20:51 渗透测试中心 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 简述 钓鱼是攻防对抗中一种常用的手段,攻击者通常伪装成可信任的实体,例如合法的机构、公司或个人,以引诱受害者揭示敏感信息或执行恶意操作,能快速地撕破目标的伤口,快速进内网进行刷分,投递木马同时需要考虑逃避杀毒软件检测,本篇文章将围绕一些常见的钓鱼手法和木马免杀对抗展开 信息搜集 批量邮箱搜集 htt 阅读全文
posted @ 2023-12-28 16:04 渗透测试中心 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 0x01 存在一台中转机器存在一台中转机器,这台机器出网,这种是最常见的情况。经常是拿下一台边缘机器,其有多块网卡,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以上线。拓扑大致如下:上线方法一: SMB Beacon介绍官网介绍:SMB Beacon使用命名管道通过父级Beacon进行通讯 阅读全文
posted @ 2023-12-28 01:18 渗透测试中心 阅读(894) 评论(0) 推荐(0) 编辑
摘要: 获取环境:拉取镜像到本地$ docker pull medicean/vulapps:s_shiro_1 启动环境$ docker run -d -p 80:8080 medicean/vulapps:s_shiro_11.使用shiro_attack_2.2工具对目标系统进行检查,发现有默认key 阅读全文
posted @ 2023-12-26 00:06 渗透测试中心 阅读(3035) 评论(0) 推荐(0) 编辑
摘要: web ai_java 首先通过附件帐号信件获取到帐号通过base64或者jsfuck可获取提示js和c,审计一下js那么可以看到c函数,运行一下。获取到 github 项目地址查找提交历史我们发现了源码审计源码发现为 可能存在spring–boot 未授权绕过在admin的页面下的/post_me 阅读全文
posted @ 2023-12-25 10:32 渗透测试中心 阅读(966) 评论(0) 推荐(0) 编辑
摘要: MISC easyfuzz 1、通过尝试输入字符串判断该程序对输入字符的验证规则为9位字符,并且只要满足输入正确字符使最后返回值全部为111111111即可得flag 继续大胆猜测并尝试,发现前两位字符可以为任何字符,都满足110000000,由此可以对后七位字符进行爆破 2、逐位爆破,验证思路正确 阅读全文
posted @ 2023-12-20 10:23 渗透测试中心 阅读(1754) 评论(0) 推荐(2) 编辑
摘要: 1、供应链 在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板效应,一处出现短板,整个防护体系就可能瞬间崩溃。而目标单位的供应链往往是这些薄弱点的集中体现。这些供应链不仅暴露在外, 阅读全文
posted @ 2023-12-15 21:21 渗透测试中心 阅读(431) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 47 下一页