JS分析 遇到个需求,网站如下,是一个手机号验证码登录,现在的需求是看看这个验证码有没有锁定策略,很简单只要把发送验证码的包用爆破模块,设置单线程并且每过60秒发送一次就可以 但是发现这个包有校验,这里请求头中多了四个参数,Custappid,Timestamp,Signature,Nonce,发现改动任何一个响应就会失败 接下来去浏览器中,定位相关js代码逻辑,其实定位这里有很多方式,常用
mitmdump 最近好几次众测遇到前端js加密,除了需要进行前端加密算法分析之外,还需要mitmdump配合burp进行自动化解密,因此这里就遇到了mitmdump的使用,之前遇到的加密站是朋友帮忙写的,我本想着在此基础上修修改改但是在修改的过程中遇到了很多问题,本质上是对上下游代理的转发不是很熟悉,于是自己在本地进行手动调试做了详细的记录。 上下游代理 在此之前我们先了解一下代理,平时我们正常
信息收集 端口扫描 使用nmap进行端口探测,发现其开放了22和80端口。 web网页 没有发现可以利用的东西,就去看看web网页。 发现该站点适用于某种托管服务/漏洞评估提供商。 发现有一些漏洞的测试报告。 报告里面包含了主机地址、漏洞类型等。 目录爆破 接着使用feroxbuster对该站点进行目录fuzz。发现存在/logs目录。 漏洞利用 发现report后面对应的都是报告的i
0x01 基本信息: VulnOSV2,Vuluhub中等难度靶机。信息收集和分析能力的试炼,可以先盲打,看能否按图索骥。中间还是涉及模糊测试、框架漏洞利用,常规打法,但也需要扎实的基本功。提权可尝试搜集到root密码,也可使用内核提权。 名称 说明 靶机下载链接 https://www.vulnhub.com/entry/vulnos-2,147/ 作者 c4b3rw0lf
一、 基本信息: PinkysPalaceV2,Vuluhub困难难度靶机。提权阶段枚举和信息收集能力才是考验。涉及到缓冲区溢出漏洞的识别、重现,定位eip、寄存器扩容、坏字节识别、jmp esp定位,payload生成等细节技术,从零开始手工编写漏洞利用代码,最后成功利用缓冲区漏洞获得系统root权限。标准的利用过程,期待对你有帮助。 名称 说明 靶机下载链接 Pinky's Pal
一、基本信息: pwnos2.0,Vuluhub简单难度靶机。LAMP架构网站,是一个SQLi与CMS渗透的样本,手动注入和sqlmap传shell均有呈现,后续也尝试了框架漏洞的利用的尝试。从利用选择到反弹shell获得,从信息枚举到数据库凭据的获取,都是标准的攻击链。信息搜集的需要些技巧不能归结为运气,借此靶机总结偶然的信息搜集技巧才有价值,这台靶机值得去深入尝试。 名称 说明 靶
一、信息收集: 1.端口扫描 nmap发现开放了OpenSSH和Apache服务。 访问80端口,发现是一个cms界面。 翻了一下,没有可用的地方。 2.目录扫描 使用gobuster进行目录扫描 gobuster dir-u http://10.10.10.31 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -
Vulnhub-HACKER KID: 1.0.1靶场实践 环境 靶机下载:https://www.vulnhub.com/entry/hacker-kid-101,719/ 描述:This box is OSCP style and focused on enumeration with easy exploitation.The goal is to get root.No guessing
环境配置: 这里正好学习一下内网环境的一个架构:靶场设置了三个虚拟机: 这里Win7就是我们的Web服务器,我们需要模拟一个公网环境和我们的攻击机在一个网段下,同时我们还要配置一个内网环境,让攻击机无法直接去访问到内网的Win2K3和Win2008,所以这里Win7我们配置一个双网卡,一个网卡使用NAT模式模拟我们的公网环境,另一个网卡设为VMnet1(仅主机模式),同时另外两个Win2K3和W
信息收集 端口扫描 nmap找到三个开放的 TCP 端口,FTP (21)、SSH (22) 和 Python 托管的 HTTP (5000): 发现存在ftp匿名登录,使用ftp进行登录。 Flask App 访问5000端口,发现开启了web服务。 在登录框测试了一些常规漏洞,SQL注入和弱口令都没有用。 网站上没有什么有趣的东西,我们去注册看看: 登录之后,重定向到/dashboar
信息收集 端口扫描 nmap扫描到 19 个开放的 TCP 端口。 接着继续使用nmap的-s、-C、-V等参数进行版本等进行扫描 服务(DNS 53、Kerberos 88、LDAP 389 和其他、SMB 445、RPC 135、Netbios 139 等)的组合表明这是一个域控制器。而443 上的 TLS 证书上还有两个 DNS 名称,streamIO.htb和watch.streamI
一、信息收集 1.端口扫描 使用nmap进行扫描找到五个打开的 TCP 端口。 有一个 Apache (80),三个 Tornado(8080、80801 和 8082),还有一些在 3000 上看起来像 HTTP 的东西。基于Apache 版本,主机可能运行 Ubuntu 22.04 jammy。 Tornado是一个基于 Python 的 Web 框架,旨在在 Python 异步方法中工作。
信息收集 端口扫描 使用nmap进行端口探测,发现存在大量端口开放。 然后对其详细版本进行探测,发现是一个windows域控制器。 SMB未授权 使用crackmapexec确认操作系统和域 接着使用smbmap去尝试未授权访问 可以连接rpcclient,但无权访问任何内容 网站 接着绑定host,访问网站。 发现存在大量文件,包含用户名。 目录暴力破解 接着对网站进行爆破。
Hackme渗透靶场WriteUp hackme1 信息收集 扫描主机 先利用arp-scan扫描一下同一局域网下的主机 arp-scan -l 简略扫描(扫端口) masscan扫一下端口 masscan -p 0-65535 --rate=100000 192.168.150.146 发现有一个80端口和22端口 详细扫描 nmap详细扫描一下 nmap -sV -p 80,22 -O
信息收集 端口扫描 使用nmap进行端口探测,发现存在DNS (53)、HTTP (80)、Kerberos (88)、LDAP (389) 和 SMB/RCP(135、139 和 445)大量端口。 它看起来像是 Windows 操作系统的正常 Active Directory 设置。 发现是标准的DC端口,还多了个WEB的80。 SMB未授权 使用CrackMapExec来进行查询, 显