记一次某网站任意用户账号密码修改

网站存在注册、修改密码等界面,使用我们之前注册好的账号进入修改密码处尝试修改 点击下一步后,进入验证的第二步,填入我们注册账号时使用的邮箱,点击获取验证码 然后我们可以在bp数据包中找到发送验证码的数据包 可以看到发送验证码后,响应包中的id值为988,后面测试发现这里每一次忘记密码发送邮箱后会告诉我们id值,从这里我们可以知道我们下一次点击忘记密码的值应该为989,这里为什么需要这个值我们

· 1887浏览 · 2024-03-14 10:51
春秋云镜-Tsclienet

春秋云镜-Tsclient 信息收集 fscan 发现存在mssql服务,而且爆出来了密码 Flag01 mssql文件上传+getshell+提权 利用impacket-mssqlclient进行连接 impacket-mssqlclient sa:'1qaz!QAZ'@121.89.199.183 发现设置关闭了xp_cmdshell 从网上下载一下MUDT 和impacket-mss

· 1810浏览 · 2024-03-14 01:56
春秋云境-ThermalPower

春秋云境-ThermalPower title: ThermalPower description: 该场景模拟仿真了电力生产企业的部分业务场景。“火创能源” 公司在未充分重视网络安全的威胁的情况下,将敏感区域的服务错误地配置在公网上,使得外部的 APT 组织可以轻松地访问这些服务,最终导致控制电力分配、生产流程和其他关键设备的服务遭受攻击,并部署了勒索病毒。 玩家的任务是分析 APT 组织的渗

· 3079浏览 · 2024-03-13 02:50
内网横向下的135,445与5985端口利用

LocalAccountTokenFilterPolicy 在工作组环境下横向移动时administrator账户和管理员账户下的其他用户进行远程连接时,会有一定的区别,原因就是因为LocalAccountTokenFilterPolicy,在Windows Vista以后的操作系统中,注册表中默认没有这个值,因此当administrator账户进行连接时会得到具有管理员凭证的令牌,而其他管理员账

· 4119浏览 · 2024-03-08 05:54
APP测试保姆级教程

APP测试保姆级教程 0x1 APP相关基础 ​ 首先需要认识APP是怎么构成的。APK本身是一个zip压缩包,因此可以通过压缩包的方式来打开,这里介绍几个常见的结构。 assets:这是常见的资源文件目录,通常会存放一些图片类似的静态资源,有时候也会存放app的证书(证书是用来干啥的,往后看就明白了),有的APP只是丹丹封装了H5网页,那么其前端代码也会存放在这个目录底下。 kotlin:这

· 5250浏览 · 2024-03-01 08:22
浅析WIFI攻击手法

前言 Deauth攻击 什么是Deauth攻击? Deauth攻击,即解除认证攻击,是一种无线局域网(WLAN)中的拒绝服务攻击,攻击者通过向目标设备发送伪造的解除认证数据包,使目标设备与无线网络断开连接,从而实现对目标设备的控制,原理是因为WiFi管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送"取消认证"数据包来强行切断AP与客户端的连接,这种攻击方式不需要破解密码,只

· 6793浏览 · 2024-03-03 03:27
记一次黑名单后缀+文件头双重效验的文件上传和getshell命令执行绕过

开局一个后台签名上传点,通过fofa输入ip查询,网站架构为apache+php,操作系统为window server。f12全局搜索png看了下没有前端效验的js的代码,是服务端效验。 首先上传正常jpg图片观察一下 右键新链接打开: 有暴露上传路径。 然后看一下正常phpinfo.php上传是个什么情况 显示只能上传jpg等图片格式,非常正常,开始准备绕过。 0x01 判断白黑名单及校

· 1886浏览 · 2024-02-28 15:22
某次众测的加解密对抗

前言 起源于某次众测中,遇到请求包响应包全密文的情况,最终实现burp中加解密。 用到的工具有 sekiro(rpc转发) flask(autodecoder自定义接口) autodecoder(burp插件转发) debug部分 开局搜索框,随意输入字符。 从burp查看后端请求,发现请求包响应包均为密文 猜测应该是前端进行了加密操作,接着尝试debug出加密逻辑。 先从启动器中寻

· 2522浏览 · 2024-03-01 14:20
"另类"APP漏洞挖掘

APP渗透常规思路 说到APP渗透,各位可能会想到脱壳、模拟器、刷机、挂代理,然后开展渗透测试。某次渗透测试通过url:下载apk文件,首先进行反编译,发现有壳,尝试脱壳失败。其次抓包的时候发现全部加密。 正常思路是脱壳APP、查询源码等等找加密方式,但是奈何本菜狗啥都不会这里另辟蹊径、走捷径找到了加密方式。 另辟蹊径获得严重漏洞 下载完毕APK之后,修改后缀为ZIP。apk文件中的assets

· 1981浏览 · 2024-03-01 09:00
记某模版菠菜管理后台登录思路

前情提要 测试发现该菠菜模版系统存在未授权任意文件上传,在进行下述操作分析前已上马并获取到系统源码信息。因为后台数据展示比较直观,故想登录后台直接查看相应信息,具体过程详见下文。 登入后台 使用资产测绘工具发现该模版的菠菜站点登入后台共有两种情况:一种是输入账号密码验证后直接登录,还有一种是输入账号密码和google验证码验证后登录。 首先先来对不带google验证码的进行登录操作,查看源

· 1989浏览 · 2024-03-01 05:37
漏洞挖掘中的组合拳攻击

案例一 我们挖掘XSS的时候秘诀都说是见框就插,但是有时候我们插入payload之后呢,不知道内容跑哪去了,或者你以为它是没有xss的,但是有可能是触发的方式不对。然后呢,xss的话现在防护也做的很好了,可能挖了半天还是个self-xss,头皮发麻。那么有没有办法可以帮我们把self-xss提升危害呢,有的。那就是CSRF,组合拳套路。这个案例就是一个很好的体现。 XSS 首先在这里有一个新建课件

· 1319浏览 · 2024-02-29 12:22
内网不出网上线学习研究

引言 在网络安全领域,内网不出网是一个常见问题,它可能由于网络协议封杀或者内网完全无网络连接造成。本文将介绍隧道技术和代理技术,以及如何在不同情况下应用这些技术来解决问题。 在解决内网不出网的时候我们首先应该要了解隧道技术和代理技术 隧道技术 隧道技术是一种在网络中创建私密通道以在不安全或公共网络上安全传输数据的方法。它允许将一种网络协议的数据封装在另一种网络协议的数据包中传输。 代理技术 代理

· 2729浏览 · 2024-02-28 06:25
模拟实战内网渗透靶标总结笔记

模拟实战内网渗透靶标总结笔记 ​ 续上篇内网渗透的知识面,下面进行渗透几台内网渗透靶标巩固,来源春秋云镜。前前后后也是打了几天,通过模拟更进一步了解内网渗透相关知识,从前期信息收集的外网打点到内网主机隧道搭建,了解域控一些常用漏洞姿势,最终拿下域控。 网鼎杯半决赛复盘靶标 靶标介绍: 该靶场为 2022 第三届网鼎杯决赛内网靶场复盘。完成该挑战可以帮助玩家了解内网渗透中的代理转发、内

· 2591浏览 · 2024-02-27 12:54
漏洞挖掘过程中特殊情况下python基础库的使用

前言 在一些可以在线运行代码的平台上,可能因为权限的问题对高危操作存在较大的限制。这时候可以选择一些不同的思路去实现一些特殊的操作。 文件读取 在一次漏洞挖掘的过程中,平台是可以直接运行基础的python代码的,自带一些系统库,但是直接调用系统命令是不被允许的。不能执行系统命令,那么就可以考虑去寻找一些其他的漏洞。这个时候我突然想到是不是可以利用文件操作,去进行文件读取呢?那这个时候我就写了一段简

· 786浏览 · 2024-02-27 08:00
记一次有趣的XSS漏洞挖掘

功能点一 首先这里的话是存在一个简单的功能点,就是可以发布自己的一个作品,这里挖掘的时候想法肯定就是插一些xss的payload(因为我们就是挖掘xss嘛),所以的话就插了一些payload进行测试,意料之中,肯定是没有反应的。但是我们肯定是不能放弃的,因为在挖掘的时候很多漏洞可能是组合在一起产生的,所以我们可以多一些脑洞。 这个name参数就是我们的作品名称。 发出来的效果就是这么一回事。

· 1602浏览 · 2024-02-26 09:44