随笔分类 - 01-渗透测试
摘要:一、前言 在众测中,基本上SRC的漏洞收集范围有如下几种形式: 形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内 形式二:只奖励与*.xxx.com相关的漏洞 形式三:无限制 形式一,基本被限定了范围 形式二,注重于子域名的收集 形式三,子域名及相关域名的收集 另外,随着
阅读全文
摘要:一个很简单的一个技巧,作个笔记,可以绕过D盾检测。 新建test1.php 新建test2.php 使用D盾_Web查杀 V2.0.9 进行查杀,test1.php可以查杀出来,但是test2.php无法查杀。 那么问题就出现在eval($a=$a)这样的形式,eval()很容易就被查杀出来,但对于
阅读全文
摘要:select name,password from syslogins Select master.dbo.fn_varbintohexstr(password_hash) from sys.sql_logins where name = 'sa' 窃取哈希口令: SQL Server(sha1加密
阅读全文
摘要:今天在thinkphp官网闲逛,无意下载了一套eduaskcms,查看了一下libs目录中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜这套CMS只提供了一个邮箱接口,前台页面需要单独自己写,没办法用这套CMS进行复现,这边也顺便利用这个PHPMailer-
阅读全文
摘要:技巧1:抓包,设置断点修改Response 1、抓包,右键点击--Do intercept--Response to this request 2、点击Forward--修改返回包,然后放行。 技巧二:burp 结果正则匹配 抓包-->send to Intruder-->标注攻击参数和payloa
阅读全文
摘要:ZooKeeper 安装: Zookeeper的默认开放端口是2181 wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.10/zookeeper-3.4.10.tar.gz tar -zxvf zook
阅读全文
摘要:某次测试过程中,发现PHP备份功能代码如下: 那么形成的文件名格式如:D20180118T101433.sql,理论上是可以爆破的,于是写了一段Python脚本来尝试爆破。 Python测试脚本: 简单描述:设置一个开始的时间戳,然后遍历时间戳到当前时间点,得到一个列表,保存的时间格式为“20180
阅读全文
摘要:0x00 CouchDB安装 CouchDB官方网站:http://couchdb.apache.org/ 一路Next直到完成安装,打开浏览器并访问以下链接:http://127.0.0.1:5984/ 可以使用以下网址与CouchDB Web界面进行交互:http://127.0.0.1:598
阅读全文
摘要:Mongodb下载:https://www.mongodb.org/dl/win32/i386 1、下载msi 一路Next安装 2、创建数据目录,如:D:\mongodb\data\db 3、运行 mongod.exe --dbpath D:\mongodb\data\db 参考链接: https
阅读全文
摘要:Memcached 分布式缓存系统,默认的 11211 端口不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露。 0X00 Memcache安装 1. 下载Mencache的windows稳定版,解压放某个盘下面 2、在cmd命令界面)下输入 'memcached.exe
阅读全文
摘要:WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) 漏洞编号:CVE-2017-10271 漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播
阅读全文
摘要:Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。 0x00 Elasticsearch 安装 前提,保证安装了JDK 1.7+ 下载地址:https://artifacts.elastic.co/downloads/ela
阅读全文
摘要:0X00 前言 手机验证码在web应用中得到越来越多的应用,通常在用户登陆,用户注册,密码重置等业务模块用手机验证码进行身份验证。针对手机验证码可能存在的问题,收集了一些手机验证码漏洞的案例,这里做一个归纳总结,在测试中,让自己的思路更加明确。常见的手机验证码漏洞如下: 1、无效验证 2、客户端验证
阅读全文
摘要:今天看下群里在讨论Discuz!X 3.4 任意文件删除漏洞,自己做了一些测试,记录一下过程。结尾附上自己编写的python脚本,自动化实现任意文件删除。 具体漏洞,请查看 https://paper.seebug.org/411/ 0x01 环境搭建 到官网下载Discuz 3.4版本,phpst
阅读全文
摘要:0x01 环境搭建 启动redis服务进程后,就可以使用测试客户端程序redis-cli和redis服务交互了。 比如: 0x02 未授权访问漏洞测试 使用redis客户端直接无账号成功登录redis: 从登录的结果可以看出该redis服务对公网开放,且未启用认证。 利用redis写webshell
阅读全文
摘要:JSP一句话收集: 1、带密码的回显cmd马 <% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i"))
阅读全文
摘要:扫端口的时候遇到8161端口,输入admin/admin,成功登陆,之前就看到过相关文章,PUT了一句话上去,但是没有什么效果,于是本地搭建了一个环境,记录一下测试过程。 环境搭建: ActiveMQ 5.1.0 下载地址:http://activemq.apache.org/activemq-51
阅读全文
摘要:收集的一些XSS payload,主要分为五大类,便于查阅。 #第一类:Javascript URL <a href="javascript:alert('test')">link</a> <a href="javascript:alert('xss')">link</a> <a href
阅读全文
摘要:www.bsdxm.com/zeroclipboard/ZeroClipboard.swf?id=\"))}catch(e){alert(/xss/);}//&width=500&height=500 http://jykt.xmhcedu.gov.cn/uploadify/uploadify.sw
阅读全文
摘要:漏洞位置:http://168.1.1.81/Information/Search?Keyword=1111 漏洞利用: MSSQL 2000 http://168.1.1.81/Information/Search ?Keyword=1111%' AND (Select master.dbo.fn
阅读全文