摘要: 昨天在测某项目的时候发现前端中使用的Websocket协议(以下简称WS)传参,因为刚好那天群的某*行的老哥也在测内网的一个使用Websocket协议的应用,所以特意去了解了一下,研究测试后发现存在SQL注入,当时问表哥们sqlmap是否支持该注入,答案是否定的,但表哥给出了解决方案,我们后面讲。 阅读全文
posted @ 2019-11-20 16:54 pt007 阅读(2731) 评论(0) 推荐(0) 编辑
摘要: 1.简要说明 系统业务: XX公司notes7邮件系统 测试过程: 手工测试+自动扫描 漏洞原理: 我方远程通过手工进行检查,发现网站的Lotus notes7邮件系统存在一般用户弱口令账号漏洞和密码后门,远程攻击者可以登录notes7系统的用户管理界面进行操作,一般用户可以通过密码后门获得公司所有 阅读全文
posted @ 2019-11-20 16:24 pt007 阅读(1656) 评论(0) 推荐(0) 编辑
摘要: 1、以frida为例: frida是一款代码插桩工具,它可以向windows,macOS,Linux,iOS,Android等平台的原生应用中注射自定义的JavaScript和python代码片段,使用python和javascrip进行hook模块的开发。 (1)准备一台已Root手机,连接至PC 阅读全文
posted @ 2019-11-20 15:49 pt007 阅读(3824) 评论(0) 推荐(0) 编辑
摘要: 前言 随着移动应用的发展和推广,APP应用安全越来越受到重视。APP中各类防抓包的机制的出现,让测试无法正常进行分析。 这篇文章算是总结一下我最近遇到的一款抓不到包的APP,给大家提供一个双向证书认证应该如何解决的思路。 判断证书双向认证 刚拿到此app时候常规方法一把梭,发现只要一开启手机代理,却 阅读全文
posted @ 2019-11-18 18:22 pt007 阅读(3031) 评论(0) 推荐(2) 编辑
摘要: 01 声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不 阅读全文
posted @ 2019-11-18 18:18 pt007 阅读(3507) 评论(0) 推荐(0) 编辑
摘要: 今天测试一个https网站的时候,发现通过burpsuit中转的数据包没有返回值,这是什么情况,刚开始以为是网站做了https双向认证,在错误的思路上面测试了好久,想把网站的证书导出来,然后导入到BP里面去,但是网站证书只能导出为test1.cer格式,使用证书转换工具portecler提示需要密码 阅读全文
posted @ 2019-11-18 18:00 pt007 阅读(2372) 评论(0) 推荐(0) 编辑
摘要: 前言 记一次Apache Flink任意Jar包上传导致远程代码执行复现漏洞过程。 作者一直致力于小白都能看懂的漏洞复现过程,感谢大家们一路以来的支持! 致谢Cx01、丞相等表哥们。没有你们的帮助,没有这篇文章! 0x01 漏洞描述 近日,有安全研究员公开了一个Apache Flink的任意Jar包 阅读全文
posted @ 2019-11-18 11:16 pt007 阅读(521) 评论(0) 推荐(0) 编辑
摘要: 前言: 本篇文章是关于一次渗透测试中意外getshell的记录,属于ueditor v1.3.x 的aspx语言的非网上流传的getshell方式。由于当时在网上搜索并未发现该种getshell方法,故分享给各位。 经过: 起因是针对某客户网站进行渗透测试时,发现了一个ueditor编辑器路径,并且 阅读全文
posted @ 2019-11-18 11:02 pt007 阅读(1469) 评论(0) 推荐(0) 编辑
摘要: 软件作者:pt007@vip.sina.com版权所有,转载请注明版权信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 本程序是基于dahubaobao的源程序的基础上进行了修改,改正了源程序中的一个严重BUG(原程序会引起用户管理的混乱),本版本加入了注册表提权和恢复功能,因 阅读全文
posted @ 2019-11-17 14:57 pt007 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 0X00 前言 团队A师傅发来个站,问我有没有得搞 正好在搞其他的站,卡住了,开干换个思路。 0x01 信息收集 开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。 获取到web绝对路径。 抓包发现这样的请求 随手试了一下burpsuite的dnslog,发现请求 阅读全文
posted @ 2019-11-17 14:47 pt007 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 1.连接mysql数据打开一个交互shell: sqlmap.py -d mysql://root:root@127.0.0.1:3306/test --sql-shell select @@version; select @@plugin_dir; d:\\wamp2.5\\bin\\mysql\ 阅读全文
posted @ 2019-11-17 14:43 pt007 阅读(1609) 评论(0) 推荐(0) 编辑
摘要: 最近在渗透测试阿里云服务器的时候,发现冰蝎被阿里云报webshell事件,和冰蝎的作者rebeyond是多年的老朋友了,交流了一下,在server.php服务端文件里面加入一些混淆字符就可以绕过监控了,大家自由发挥:如<html lang="en"> 或gif89a等宽字符 阅读全文
posted @ 2019-11-14 19:27 pt007 阅读(1758) 评论(0) 推荐(0) 编辑
摘要: 1、win2012下面访问文件共享的方法,由于2012只能通过administrator用户才能访问\\10.100.2.19\c$,其它管理组用户只能通过下列方式来访问: 2、命令行下安装winpcap的方法:用官方的winpcap是不行的。但是今天我发现用nmap里自带的winpcap-nmap 阅读全文
posted @ 2019-11-14 19:26 pt007 阅读(589) 评论(0) 推荐(0) 编辑
摘要: Webshell后门 XSS后门 远控后门&rootit(windows&LINUX) SSH后门 SHIFT终端服务器后门 系统用户账号克隆 SQL数据库扩展存储型后门 SQL数据库沙盒模式后门 Oralce/mysql自定义函数 Oralce的特权用户MYSQL数据库后门 文件捆绑型后门 下载系统用户密码HASH到本地进行破解金银钥匙 IIS/Tomcat/WEBLOGIC/APACHE应用型 阅读全文
posted @ 2019-11-14 19:11 pt007 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 在前面的phpmyadmin漏洞利用专题中介绍了如何通过root账号来获取webshell,但在现实情况中,由于Mysql版本较高以及配置文件的缘故,往往无法直接通过root账号写入网站真实路径下获取webshell;通过研究发现其实可以通过一些方法绕过,同样可以获取webshell,下面将整个渗透 阅读全文
posted @ 2019-11-14 19:06 pt007 阅读(640) 评论(0) 推荐(0) 编辑