域渗透实战之Acute

信息收集 端口扫描 使用nmap进行端口探测,发现只存在443端口。 发现有一个atsserver.acute.local的证书 访问主页,发现访问不到。 目录爆破 接着使用工具尝试目录爆破 发现存在一个静态页面 在最上角发现了一个docx文件。 下载之后,打开发现存在有两个员工入职页面的链接 发现了一个默认密码。 还发现了一个远程链接。 文件检查 接着对文件进行检查 发现了一

· 742浏览 · 2024-01-24 03:41
横向移动之RDP&Desktop Session Hijack

文章前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而,RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使用RDP作为受感染工作站的身份验证机制。 RDP劫持 实施中间人攻击通常会导致凭据捕获,它正在

· 984浏览 · 2024-01-24 02:28
域渗透实战之search

信息收集 端口扫描 首先使用nmap去探测存活端口。 接着去探测端口的具体信息 访问80端口,发现一个网页。 目录爆破 使用工具对其进行目录爆破 SMB未授权访问 使用smbmap尝试进行未授权访问。 用户暴力破解 使用在网页中获取到的用户进行枚举密码。 SMB未授权访问 发现主机中有一些共享文件。 在RedirectedFolders$有一些用户信息。 接着进行查看目录中的文件

· 1140浏览 · 2024-01-23 02:38
从简单的数字加减到发现 IDOR 漏洞

前言 这次在挖掘这个漏洞的时候 真的遇到了各种各样的难题... 于是乎边挖边学,最后颇为艰难的完成了这次测试... 突发奇想 某天,我在翻看某某小说的时候,发现了这样一个 URL 然后访问下一章的时候,也会加载类似于这个的请求 于是乎我就在想,我可不可以通过遍历这个 URL 来获取小说的所有内容呢 包括免费的和付费的 但当我去查看这个请求响应的内容时,发现全是乱码... 看起来好像被加密了(废话

· 1132浏览 · 2024-01-22 14:01
记一次代审+旁站拿下两个shell的经历

前言 考核给了我们两个靶场,要我们能够拿下权限 我琢磨琢磨就直接开干了 ThinkPHP 5.x 框架 RCE 给的两个靶场的链接点进去都是登陆框 靶场一:http://www.shuadan.com/index/user/login.html 靶场二:http://www.weipan.com/index/login/login/token/54b0933ffdea5b443605d07389

· 1517浏览 · 2024-01-22 13:46
内网打靶—春秋云镜篇(3) --Spoofing

靶场:春秋云镜—Spoofing 外网打点 信息搜集 直接用Fscan扫描下 发现后台,访问 点了点都是前端页面,没什么东西,使用dirsearch扫描后发现 虽然有漏洞点,可以进行文件执行和文件读取,但没有上传点,无法上传,接下来用dirsearch扫描一下 python3 dirsearch.py -u "http://39.99.243.184:8080/" 扫描结果 [07:40:

· 1546浏览 · 2024-01-22 09:03
域渗透实战之Multimaster

信息收集 端口扫描 首先使用nmap去探测存活的端口,发现该主机为一个域主机。 网络共享 接着查看其网络共享,未发现其存在网络共享。 访问80端口,发现一个web网页。 接着发现一个登陆框。 发现其页面里面存在延时。 目录爆破 使用工具对该网站进行爆破目录。 未发现有用的东西。 然后使用burp抓包进行测试。 漏洞利用 SQL注入 尝试过{"name":{"$ne":"0xdf"

· 855浏览 · 2024-01-21 14:39
从日志文件泄露Dingtalk API秘钥到利用

发现 Dingtalk API 秘钥 今天遇到个日志文件泄露 里面有钉钉的appkey和appsecret 第一次见感觉挺新奇的就写个文章记录下 访问 http://xxx.edu.cn/Login.aspx 如下图所示 稍稍测了一下没弱口令也没啥裸的接口 扫了一下目录吧... 发现有个日志文件 其中存在 dingtalk 的 appkey 和 appsecret 拿着 appkey 和 a

· 1672浏览 · 2024-01-21 12:36
内网渗透之CFS三层靶机实践

内网渗透之CFS三层靶机实践 1.环境配置 注:下载后的靶机IP地址固定,如果搭建与靶机设置的IP不一致,先使用账户进行登录修改IP;另,由于IP地址与靶机设定不一致,需要登录宝塔面版更改绑定的域名(IP),否则访问不了对应的Web服务。 2.攻击Target1 2.1信息收集 现已知target1 ip地址为192.168.179.161,进行端口信息收集 ┌──(root&kali)

· 1931浏览 · 2024-01-21 07:16
渗透测试之App与小程序工具总结

Burpsuite抓包问题 由于如今的应用已经逐渐对安卓应用的版本都在提高,有部分应用已经只兼容来安卓9了,不兼容安卓7,因此刚开始的时候可能会发现模拟器能抓到浏览器的包,但是抓不到App包的情况。这是因为安卓7以上默认已经不信任用户安装的证书了,因此需要使用adb将证书导入系统进行安装,以夜神模拟器安卓9为例。 首先从burpsuite中生成证书,保存。 导出的证书是DER格式的,需要转

· 4436浏览 · 2024-01-20 03:03
内网打靶-春秋云镜双靶场(2) --Delegation

春秋云镜-Delegation 外网打点 漏洞探测 访问网站发现是CMSEASY系统建站,随便试了试弱口令,进来了。 版本发现是V7,寻找相关漏洞 发现https://jdr2021.github.io/2021/10/14/CmsEasy_7.7.5_20211012%E5%AD%98%E5%9C%A8%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E5%86%99%

· 1694浏览 · 2024-01-16 09:55
内网打靶—春秋云镜双靶场

外网打点 进入靶场后,是一个Centos搭建成功的初始界面 信息搜集 使用fscan扫描 发现redis未授权登录和ftp匿名访问漏洞 漏洞探测 尝试ftp后发现无法写入,没有权限切换到/var/www/html下 所以放弃 而后尝试redis未授权 rce 1、写木马 2、写公钥 没有权限,进入ssh会强制关闭连接 3、写计划任务 同样被关闭连接 漏洞利用 尝试过常规方法后,只剩一个

· 2157浏览 · 2024-01-13 15:11
攻防实战-手把手带你打穿内网

六朝何事,只成门户私计! 目录 环境配置 网络配置 本次实战绘制出来的网络拓扑图如下: 第一层:12server-web1 信息搜集 网站url: 目录扫描 扫到后台地址: 发现有注册功能, 先注册一下尝试能不能登录 注册后成功登录 搜集到的信息 cms:HDHCMS 服务器名称:12SERVER-WEB1 操作系统:MicrosoftWindows NT 6.3.9600.0 中

· 2587浏览 · 2024-01-12 08:34
记一次对seventeen的渗透测试

信息收集 端口扫描 使用nmap扫描之后,发现22,80,8000端口开放。 基于OpenSSH和Apache版本,主机可能运行的是 Ubuntu 18.04 访问80端口,该网站适用于教育类型的公司: 目录爆破 使用feroxbuster工具对其目录进行爆破。 没找到有用的东西。 子域名枚举 使用wfuzz对主域名进行子域名探测,发现存在exam子域。 访问子域名。发现该站点是托管考

· 1335浏览 · 2024-01-09 06:33
记一次对GoldenEye的渗透

一、信息收集 1.arp-scan-l 收集目标ip 2.使用命令:nmap -sP 192.168.182.0/24 3.使用命令:nmap -sS -sV -T5 -A -p- 192.168.182.141 4.到/sev-home/目录中。 5.检查主页的html内容以获取任何有用的提示(F12查看) 6.发现了一个用户名和密码,然后发现了一个编码加密 7,使用burp解密模块

· 923浏览 · 2024-01-08 10:29