【js逆向实战】RPC+mitm

JS分析 遇到个需求,网站如下,是一个手机号验证码登录,现在的需求是看看这个验证码有没有锁定策略,很简单只要把发送验证码的包用爆破模块,设置单线程并且每过60秒发送一次就可以 但是发现这个包有校验,这里请求头中多了四个参数,Custappid,Timestamp,Signature,Nonce,发现改动任何一个响应就会失败 接下来去浏览器中,定位相关js代码逻辑,其实定位这里有很多方式,常用

· 3515浏览 · 2024-01-05 03:04
高效的 Web 渗透测试:Mitmdump 和 Burp Suite 整合详解

mitmdump 最近好几次众测遇到前端js加密,除了需要进行前端加密算法分析之外,还需要mitmdump配合burp进行自动化解密,因此这里就遇到了mitmdump的使用,之前遇到的加密站是朋友帮忙写的,我本想着在此基础上修修改改但是在修改的过程中遇到了很多问题,本质上是对上下游代理的转发不是很熟悉,于是自己在本地进行手动调试做了详细的记录。 上下游代理 在此之前我们先了解一下代理,平时我们正常

· 5926浏览 · 2023-12-31 14:08
记一次对Moderators的渗透测试

信息收集 端口扫描 使用nmap进行端口探测,发现其开放了22和80端口。 web网页 没有发现可以利用的东西,就去看看web网页。 发现该站点适用于某种托管服务/漏洞评估提供商。 发现有一些漏洞的测试报告。 报告里面包含了主机地址、漏洞类型等。 目录爆破 接着使用feroxbuster对该站点进行目录fuzz。发现存在/logs目录。 漏洞利用 发现report后面对应的都是报告的i

· 1296浏览 · 2023-12-31 13:40
Vulnhub靶机渗透总结之VulnOSV2

0x01 基本信息: VulnOSV2,Vuluhub中等难度靶机。信息收集和分析能力的试炼,可以先盲打,看能否按图索骥。中间还是涉及模糊测试、框架漏洞利用,常规打法,但也需要扎实的基本功。提权可尝试搜集到root密码,也可使用内核提权。 名称 说明 靶机下载链接 https://www.vulnhub.com/entry/vulnos-2,147/ 作者 c4b3rw0lf

· 1953浏览 · 2023-12-28 17:10
Vulnhub靶机渗透总结之PinkysPalaceV2

一、 基本信息: PinkysPalaceV2,Vuluhub困难难度靶机。提权阶段枚举和信息收集能力才是考验。涉及到缓冲区溢出漏洞的识别、重现,定位eip、寄存器扩容、坏字节识别、jmp esp定位,payload生成等细节技术,从零开始手工编写漏洞利用代码,最后成功利用缓冲区漏洞获得系统root权限。标准的利用过程,期待对你有帮助。 名称 说明 靶机下载链接 Pinky's Pal

· 2426浏览 · 2023-12-27 14:50
Vulnhub靶机渗透总结之Pwnos2.0

一、基本信息: pwnos2.0,Vuluhub简单难度靶机。LAMP架构网站,是一个SQLi与CMS渗透的样本,手动注入和sqlmap传shell均有呈现,后续也尝试了框架漏洞的利用的尝试。从利用选择到反弹shell获得,从信息枚举到数据库凭据的获取,都是标准的攻击链。信息搜集的需要些技巧不能归结为运气,借此靶机总结偶然的信息搜集技巧才有价值,这台靶机值得去深入尝试。 名称 说明 靶

· 2250浏览 · 2023-12-27 08:44
记一次CHARON对的渗透测试

一、信息收集: 1.端口扫描 nmap发现开放了OpenSSH和Apache服务。 访问80端口,发现是一个cms界面。 翻了一下,没有可用的地方。 2.目录扫描 使用gobuster进行目录扫描 gobuster dir-u http://10.10.10.31 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -

· 1541浏览 · 2023-12-26 08:00
Vulnhub-HACKER KID: 1.0.1靶场实践

Vulnhub-HACKER KID: 1.0.1靶场实践 环境 靶机下载:https://www.vulnhub.com/entry/hacker-kid-101,719/ 描述:This box is OSCP style and focused on enumeration with easy exploitation.The goal is to get root.No guessing

· 2013浏览 · 2023-12-17 08:28
ATT&CK红队评估(Vulnstack01)靶场渗透

环境配置: 这里正好学习一下内网环境的一个架构:靶场设置了三个虚拟机: 这里Win7就是我们的Web服务器,我们需要模拟一个公网环境和我们的攻击机在一个网段下,同时我们还要配置一个内网环境,让攻击机无法直接去访问到内网的Win2K3和Win2008,所以这里Win7我们配置一个双网卡,一个网卡使用NAT模式模拟我们的公网环境,另一个网卡设为VMnet1(仅主机模式),同时另外两个Win2K3和W

· 3260浏览 · 2023-12-05 01:04
记一次对Noter的渗透测试

信息收集 端口扫描 nmap找到三个开放的 TCP 端口,FTP (21)、SSH (22) 和 Python 托管的 HTTP (5000): 发现存在ftp匿名登录,使用ftp进行登录。 Flask App 访问5000端口,发现开启了web服务。 在登录框测试了一些常规漏洞,SQL注入和弱口令都没有用。 网站上没有什么有趣的东西,我们去注册看看: 登录之后,重定向到/dashboar

· 2606浏览 · 2023-11-30 13:45
域渗透实战之StreamIO

信息收集 端口扫描 nmap扫描到 19 个开放的 TCP 端口。 接着继续使用nmap的-s、-C、-V等参数进行版本等进行扫描 服务(DNS 53、Kerberos 88、LDAP 389 和其他、SMB 445、RPC 135、Netbios 139 等)的组合表明这是一个域控制器。而443 上的 TLS 证书上还有两个 DNS 名称,streamIO.htb和watch.streamI

· 3142浏览 · 2023-11-30 13:30
多种技巧实战之Talkative

一、信息收集 1.端口扫描 使用nmap进行扫描找到五个打开的 TCP 端口。 有一个 Apache (80),三个 Tornado(8080、80801 和 8082),还有一些在 3000 上看起来像 HTTP 的东西。基于Apache 版本,主机可能运行 Ubuntu 22.04 jammy。 Tornado是一个基于 Python 的 Web 框架,旨在在 Python 异步方法中工作。

· 2066浏览 · 2023-11-30 13:15
域渗透实战之fuse

信息收集 端口扫描 使用nmap进行端口探测,发现存在大量端口开放。 然后对其详细版本进行探测,发现是一个windows域控制器。 SMB未授权 使用crackmapexec确认操作系统和域 接着使用smbmap去尝试未授权访问 可以连接rpcclient,但无权访问任何内容 网站 接着绑定host,访问网站。 发现存在大量文件,包含用户名。 目录暴力破解 接着对网站进行爆破。

· 2489浏览 · 2023-11-30 09:44
Hackme渗透靶场WriteUp

Hackme渗透靶场WriteUp hackme1 信息收集 扫描主机 先利用arp-scan扫描一下同一局域网下的主机 arp-scan -l 简略扫描(扫端口) masscan扫一下端口 masscan -p 0-65535 --rate=100000 192.168.150.146 发现有一个80端口和22端口 详细扫描 nmap详细扫描一下 nmap -sV -p 80,22 -O

· 2144浏览 · 2023-11-28 12:37
域渗透实战之Intelligence

信息收集 端口扫描 使用nmap进行端口探测,发现存在DNS (53)、HTTP (80)、Kerberos (88)、LDAP (389) 和 SMB/RCP(135、139 和 445)大量端口。 它看起来像是 Windows 操作系统的正常 Active Directory 设置。 发现是标准的DC端口,还多了个WEB的80。 SMB未授权 使用CrackMapExec来进行查询, 显

· 2334浏览 · 2023-11-25 13:37