本次任务是某地区软件开发公司所开发的产品,最好是能拿到源码,或者开发、测试环境的访问凭证。 首先定位目标公司的资产,使用fofa检索: 根据资产对应的指纹,使用一些扫描工具扫一扫: 以及新近出来的exp: 结合编码将webshell内容上传目标站点: 访问站点发现已经解析: 连接成功后,由于主要目标为获取源码,因此做了些简单的信息收集后,直接丢免杀的扫描工具去发现开发机器。 发现网络地址
信息收集 端口扫描 使用nmap进行端口探测,发现开放了大量端口。 通过扫描结果中提到的一些服务是25/SMTP、53/DNS、389/LDAP、445/SMB和5985/WinRM。这些服务的存在表明这台机器可能是一个 Active Directory 域控制器。 nmapmail.outdated.htb还在TCP 25 和dc.outdated.htbLDAPoutdated.htb端口
信息收集 端口扫描 使用nmap进行端口扫描,发现存在大量端口。 发现是winserver2008主机。 SMB未授权访问 SMB似乎允许匿名登录,但随后显示没有共享: 查看smbclient RPC-445未授权访问 通过rpcclient空密码连接并收集信息。 Ldap匿名访问 发现可以匿名访问。 枚举 LDAP来收集有用信息。 发现dc名 发现一个账号的疑似密码通过base64加
信息收集 端口扫描 首先使用nmap去探测端口,发现存在大量windows端口。 然后接着使用nmap去探测其版本信息。 发现其存在5985端口,如果找到用户的凭据,我可能能够通过 WinRM 获得 shell。 DNS协议探测 发现htb.local是从forest.htb.local这个 DNS 服务器来解析的。 并不能进行区域传输。 TCP-445端口 使用smbmap不能列出,但
信息收集 端口扫描 使用nmap去扫描端口,发现存在53、125、139、445等端口开放。 接着去收集它的版本。 TCP445未授权 使用smbmap使用置空密码链接,未获取到有用的信息。 RPC未授权访问 使用空身份验证连接到 RPC . 漏洞利用 枚举 SMB 用户 使用 enumdomusers 列出用户,然后查询0x1f4的用户信息。 提取存储的密码 然后获取所有用户的更少信
信息收集 端口扫描 使用nmap去探测端口,发现开放了53,88,139等多个端口。 接着去识别其端口对应的版本。 SMB未授权 使用smbclient 去尝试未授权访问。 RPC未授权 无需任何凭证获得 RPC 会话: 凭证暴力破解 使用crackmapexec去爆破用户名。 也可以使用ladpsearch来进行获取用户凭证。 漏洞利用 SMBMAP登录 在获取到用户的用户名和登
信息收集 端口扫描 使用nmap进行端口扫描,发现存在大量端口开放。 接着去查看其版本和对应的服务。 Fuzz接口 使用wfuzz对其url路径后的参数进行枚举。 目录遍历 使用工具进行目录枚举,未发现有用的目录。 接着去看服务,访问端口为4的页面。 目录暴力破解 然后继续对其进行爆破,发现存在home.php. 然后尝试进行上传,发现没法上传成功。 88端口 访问88端口,发现存在
Vulnhub-STAPLER: 1靶场实践 描述 Average beginner/intermediate VM, only a few twists May find it easy/hard (depends on YOUR background) ...also which way you attack the box It SHOULD work on both VMware and
Javascript介绍 Javascript 作为一种用于网页交互的脚本语言而开发的,用于在网页上实现动态效果和用户交互。通过逆向,我们可以深入研究网页代码的安全性,并找出可能存在的问题。 Console控制台 consol 是 JavaScript 内的一个原生对象,内部存储的方法大部分都是在浏览器控制台输出一些内容,并且还提供了很多的辅助方法。 console console 的功能主要在于
前言 大家好,我是 A2Cai 这篇文章是我之前在研究通用的逻辑漏洞挖掘思路的成果 如今感觉有了更为清晰的思路之后 今天再拿出来整理下分享给大家 . 【转载须知】:本文未经允许禁止转载!之前就发现有公众号直接把我文章给拖了下来,把我的 ID 给删了转载到公众号里,我强烈谴责这种行为!!! . 二维码 二维码,生活里经常能用到的东西 买东西的时候,打开微信收付款二维码给店员一扫就可以直接走了 去外面
CICD-GOAT CICD-GOAT靶场是一个配置了CICD漏洞的靶场,从中可以学习到TOP10 CICD安全漏洞的地址。靶场地址是https://github.com/cider-security-research/cicd-goat 按照官网的步骤安装可以。 Jenkins:http://localhost:8080 Username: alice Password: alice Gite
Vulnhub-BOREDHACKERBLOG SOCIAL NETWORK2实践 描述 You've been assigned to test another social networking webapp. You have been given access to a dev server. The current devs use many custom tools and scrip
前言 在红蓝对抗的过程中,远控木马起到了相当重要的作用,而面对蓝队技术人员的种种查杀,远控木马如何在目标机器上长久的存活下去 免杀马制作 cobalt strike生成shellcode.c 可以根据目标机器安装的杀毒软件制作有针对性的免杀马,当然,能够BypassAV是最好不过的了,为了节约时间成本,选择使用申请动态内存的方式加载shellcode生成免杀木马 #include <Win
环境搭建: 搭建过程: 首先去配置web的网卡:ip为192.168.10.175 web123:ip为192.168.10.174 在pc1上配置双网卡。 在ad2012上配置网段信息为10段 配置域控ad12为10.10.10.137 web打点 信息收集 访问192.168.10.174.发现该cms为ShirneCMS 端口扫描 发现其开放了80端口和22端口。 CVE