上一页 1 ··· 9 10 11 12 13
摘要: 一阶段、 信息收集: 通过NMAP进行端口扫描 发现网站开放了80,443,700,8080端口 80端口下存在web服务 :Foosun DotNetCMS 2.0 网站为IIS搭建的aspx站 服务器操作系统为win2008 8080端口下存在路由登录界面 二、web渗透、 浏览网站发现网站使用 阅读全文
posted @ 2019-06-09 20:05 那酒不要留 阅读(697) 评论(0) 推荐(1) 编辑
摘要: 从开始审计日志(200状态码)发现sql注入payload 利用一下该payload确定该网站存在sql注入,且攻击者利用该漏洞获取到了后台账户以及密码 注入点:http://192.168.31.35/plus/recommend.php?action=&aid=1&_FILES[type][tm 阅读全文
posted @ 2019-06-03 18:04 那酒不要留 阅读(570) 评论(0) 推荐(0) 编辑
摘要: 学习渗透测试三个多月了总结了下经验进行了一次内网渗透 环境是模拟的 目标IP192.168.31.102 该web主机下 有两台虚拟机 渗透目标: 拿到虚拟机的shell 先信息收集、 目标绑定jy.test.com 访问192.168.31.196存在探针 Nmap端口扫描192.168.31.1 阅读全文
posted @ 2019-05-31 16:21 那酒不要留 阅读(21882) 评论(2) 推荐(2) 编辑
摘要: 目标网站:39.xxx.xxx.xxx 一阶段前台测试: 1、前台存在登陆入口且无验证码(肯定要暴力破解啊) 2、前台url参数处加敏感字符数据库报错存在sql注入 3、前台登陆处输入危险字符,数据库报错存在post注入 测试结果如下: 暴力破解获得 用户名:admin 密码:123456 利用sq 阅读全文
posted @ 2019-05-29 00:16 那酒不要留 阅读(1408) 评论(0) 推荐(0) 编辑
摘要: reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸与扩展。也是目 前安全从业人员使用最多,范围最广,支持多丰富的一款http隧道。从本质上讲,可以将 JSP/PHP/ASP/ASPX等页面上传到目标服务器,便可以访问该服务器后面的主机。 攻击机 阅读全文
posted @ 2019-05-28 18:34 那酒不要留 阅读(4463) 评论(0) 推荐(0) 编辑
摘要: Metinfo 5.3.19管理员密码重置漏洞 操作系统:Windows 10专业版 kali linux 网站环境:UPUPW 5.3 使用工具:burpsuite 1.7 beta 漏洞分析 #密码重置过程中验证不严 #漏洞涉及到的几个文件分别是: admin/admin/getpassword 阅读全文
posted @ 2019-05-26 22:06 那酒不要留 阅读(2545) 评论(0) 推荐(0) 编辑
摘要: 无线钓鱼 前言:请准备一块rt3070的外接网卡 Pumpkin是一款无线安全检测工具WiFi-Pumpkin的使用,利用该工具可以伪造接入点完成中间人攻击,同时也支持一些其它的无线渗透功能。旨在提供更安全的无线网络服务,该工具可用来监听目标的流量数据,通过无线钓鱼的方式来捕获不知情的用户,以此来达 阅读全文
posted @ 2019-05-26 18:54 那酒不要留 阅读(2062) 评论(0) 推荐(1) 编辑
上一页 1 ··· 9 10 11 12 13
/* 雪花特效 */