摘要: https://www.yuque.com/woshikiller/izq9t0 阅读全文
posted @ 2022-11-22 21:54 cwkiller 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 前些日子同事发微信问我一个问题 没听懂他说的没回显是啥意思,于是叫他把站发给我。 浏览器不挂burp代理能正常打开,挂上burp代理以后浏览器显示连接超时 首先测试burp能抓其他的包应不是这个原因 然后f12打开浏览器调试工具,刷新网页查看浏览器发送数据包 可以看到多了一个Connection: 阅读全文
posted @ 2020-10-20 15:31 cwkiller 阅读(3858) 评论(0) 推荐(0) 编辑
摘要: 0x01 Shiro反序列化命令执行? 日常挖洞,burpsuite插件shiro告警 用ShiroExploit的dnslog方式和静态文件回显方式都没检测出来。tomcat的回显也是不行。 0x02 任意文件上传? 这个站打开是个登录框 抓包,发现验证码无效,爆破一顿以后没爆出来。注意到 这个框 阅读全文
posted @ 2020-07-23 22:32 cwkiller 阅读(1900) 评论(0) 推荐(0) 编辑
摘要: ##扫敏感文件扫到一个adminer ##第三次遇到了,先看版本4.2.5比较低可以利用mysql服务端读客户端文件漏洞(高版本修复了)。 ##通过报错得到这个站是linux、虚拟主机、thinkphp3、绝对路径、某cms ##虚拟主机权限很低思路是读web的配置文件,首先百度谷歌了一下这个cms 阅读全文
posted @ 2020-07-16 10:24 cwkiller 阅读(3768) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-07-07 12:53 cwkiller 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 拿到手域名一个 cc.test.com 打开后直接就是一个登陆框 随手输入admin准备打密码,提示管理员不存在 说明此处可以爆破用户名,使用字典爆破得到三个用户名 登陆抓包密码被md5加密了 使用多账号爆破小字典爆破三个账号的密码,没有爆出来 使用常用弱口令top5000爆破依然爆破不出来 根据厂 阅读全文
posted @ 2020-04-20 22:26 cwkiller 阅读(2227) 评论(2) 推荐(0) 编辑
摘要: 前言 本文主要讲的是无回显、不出网命令执行测试方法,首先通过大小写判断是linux还是win,然后通过命令自动查找目录写文件来测试。 这里没有这种环境就拿一个php的做演示(其实像这种可以直接写马在当前目录) 首先我们通过下面命令和响应包的时间判断存在命令执行(适用于win linux下使用 c) 阅读全文
posted @ 2020-04-18 15:16 cwkiller 阅读(5059) 评论(0) 推荐(0) 编辑
摘要: 本次测试为授权测试。 0x01 背景 弱口令进入某后台,存在任意文件上传,存在waf 测试aa后缀成功上传通过查看派单可以看到文件路径 直接上传aspx被拦截 0x02 绕过后缀名检测 先简单尝试大小写被拦截,ashx,asmx,asp,cer都被拦截 直接上传cshtml,可参考https://w 阅读全文
posted @ 2020-04-11 14:37 cwkiller 阅读(1971) 评论(1) 推荐(1) 编辑
摘要: 0x01 使用背景 在渗透测试和src挖洞碰到验证码不可绕过时,就会需要对存在验证码的登录表单进行爆破,以前一直使用PKav HTTP Fuzzer和伏羲验证码识别来爆破,但是两者都有缺点PKav HTTP Fuzzer只能对简单的验证码进行识别,伏羲验证码识别需要自己制作验证码识别的模块需要耗费一 阅读全文
posted @ 2020-04-08 14:01 cwkiller 阅读(11992) 评论(4) 推荐(0) 编辑
摘要: 简单布尔判断 直接输入and 1=1拦截 使用mysql黑魔法 and{a 1=1} and{a 1=2}不拦截 本地mysql测试语句正常执行 简单延时判断 and sleep(1) 简单测试后在()中添加.即可绕过 and sleep(1.1) order by and{a%201="/*"}% 阅读全文
posted @ 2020-03-26 15:40 cwkiller 阅读(568) 评论(0) 推荐(0) 编辑