渗透实战:记一次弱口令的挖掘

渗透实战:记一次弱口令的挖掘 前言 最近领导安排了一次众测任务给我这个驻场的安服仔,是甲方公司一个新上线的系统,要求对此系统进行漏洞挖掘。没有任何测试账号,资产ip等信息,领导丢下一个域名就跑了。 信息收集 打开域名,就是一个堂堂正正的登陆界面 使用nslookup查一下域名解析 先对ip进行端口信息收集,除了一个443和一个识别不出来的2000端口,就没有其他端口。那么只能从web入手了。

· 9295浏览 · 2022-12-14 03:38
[有手就行]半天打穿某高校

前言 记录下某年某省HW期间,一个上午“打穿”某还算不错的高校的经历。 过程中只用到很简单的方法,所以加了个标题“有手就行”。 文中内容已做脱敏处理,渗透过程已获得授权, 相关漏洞也已经修复。 所介绍方法请勿用于非法用途!本文请勿转载。 外网打点 这一块涉及一些隐私问题,就不展开说了,只说下可行的思路吧。可以去看下其他师傅的文章。 构造SSL VPN用户名(学号)及密码(默认密码格式可以在学校某

· 20661浏览 · 2022-04-13 15:25
XX第五届对抗赛

前言 据上次部门内组织的对抗赛-记一次内部红蓝对抗已经过去两届了,第四次的时候导师将靶场的网络拓扑重新设计了下,当时是以防守队的身份参与。这次有幸以靶场环境设计的角色参与,在之前原有网络拓扑的基础下重新部署了漏洞环境,便有了本文。 背景介绍:目标是拿到企业www.xxx.com的《上市商业计划书.docx》,通过OPENVPN访问。 特别提出的得分规则修改,权限的得分必须有WEBSHELL/交互式

· 8898浏览 · 2022-04-08 15:04
记一次靶场渗透

外网打点 首先对web进行端口扫描,发现38080端口和22端口 访问一下38080端口发现是一个error page 用Wappalyzer看一下是什么架构,但是好像没有检测出来 拿着报错去百度上发现应该是springboot 索性用goby再去扫一下,应该是spring没错,但是没有漏洞是什么操作?联想到最近出的log4j2的洞,可能他只是一个日志文件所以并没有框架 使用paylo

· 10604浏览 · 2021-12-30 06:52
CVE-2021-42287&CVE-2021-42278 域内提权

作者:进德修业行道@深蓝实验室 前言 网络安全技术学习,承认⾃⼰的弱点不是丑事。只有对原理了然于⼼,才能突破更多的限制。拥有快速学习能力的白帽子,是不能有短板的,有的只能是大量的标准板和几块长板。知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。 一、漏洞原理 CVE-2021-42278,机器账户的名字一般来说应该以$结尾,但AD没有对域内机器账户名做验证。 CVE-2021-4

· 10576浏览 · 2021-12-24 13:13
记一次从源码泄露到getshell

前言: 此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台 源码泄露 在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描 在查看备份文件扫描结果时,看到了宝贝 二话不说,访问下载得到源码! 可以在注释信息处发现dedecms的痕迹 敏感信息泄露 获得源码的第一步当然是获取敏感信息 先尝试全局搜索(crtl+shift+f)关键词 key pwd pa

· 6285浏览 · 2021-12-24 13:11
SRC另类思路分享:不受限制的资源调用

0x00前言 对于SRC的挖掘思路,很多师傅已经给出了挖掘实用技巧。今天带来一篇本人的思路分享:不受限制的资源调用。 1.进入正题 相信在各位的学习、生活中都遇到过这样的页面 此处我以某厂商的云服务购买为例,由图可知,需要我们输入姓名、身份证、联系电话等。如果按照我们普通的挖掘思路,此处可能存在的漏洞是不是有SQL、XSS、越权查看他人提交信息、CSRF等等,其实此处可以利用一种新的思路,我称之为

· 12444浏览 · 2021-12-23 15:27
sAMAccountName spoofing在域信任中的利用

CVE-2021-42278 域中所有机器名称都以$符结尾、但是Active Directory不会检查机器名账户名末尾是否带有$符。 CVE-2021-42287 在申请ST过程中、需要先申请TGT然后带着申请到的TGT去向TGS请求ST。在用户向TGS请求ST的过程中、当KDC没有找到TGT中指定的服务名称时、会在该服务名称的后边添加$符进行重新搜索 用户A申请了TGT 申请完TGT之后、删

· 4175浏览 · 2021-12-22 15:46
从某站点的弱口令泄露到通用GetShell

闲来没事,利用fofa搜索有没有可以利用的站点,然后正好发现了一个弱口令,弱口令yyds。 首先,先不急着打后台先研究登陆框这边有没有什么漏洞 先利用有弱口令的这个站点 输入正确的账号密码 然后通过burp抓包,看看有没有什么可以利用的参数 尝试SQL注入 可惜有过滤 先放弃 拦截返回包 看到有succeeded的值 感觉可以利用一下 先复制下来 打开另一站点 返回包直接修改成刚刚复制下来的返

· 5409浏览 · 2021-12-21 15:30
浅谈进程强杀

前言 进程保护可以通过三环hook,诸如inline hook,IAT hook,不过在三环的hook都是雕虫小计,很轻松的就可以发现被发现,一些AV或者EDR往往三环是没有钩子的。3环的病毒面对0环的反病毒往往是显得弱小不堪,于是病毒也跳到0环,与反病毒公平展开博弈。 ZwTerminateProcess 这是一个微软已经文档化了的内核API,能够杀死一个其他的进程和它所对应的全部线程。 NTS

· 6542浏览 · 2021-12-20 07:51
红队攻防之Goby反杀

前言 网络安全的本质:懂进攻,知防守,先正向,后逆向。 一名优秀的白帽子,是不能有短板的,有的只能是很多的标准板和几块长板。 一、弹xss 为了方便,本次直接使用 PhpStudy 进行建站,开启的web服务要为MySQL+Nginx,这里的 PhpStudy 地址为 http://x.x.x.x,直接将 Web 服务里的 index.php 改为以下内容 <?php header("X-P

· 9253浏览 · 2021-12-13 13:55
内网渗透初探(三) | 查缺补漏

一、前言 从linux打进去到域环境,到获取域控权限。因为前面基本都是在讲windows,这里补一篇linux的,全篇实操,喜欢的小伙伴们快来呀~ 二、外网打点 1、打开站点,很正常的一个登录界面 2、尝试登录后发现典型的shiro特征。 3、使用工具直接打shiro反序列化即可。 下载地址: https://github.com/j1anFen/shiro_attack 4、直接上冰蝎马,

· 10557浏览 · 2021-12-14 15:16
红队攻防之特殊场景上线cs和msf

前言 网络安全的本质是懂进攻,知防守,先正向,后逆向。 一名优秀的白帽子,是不能有短板的,有的只能是很多的标准板和几块长板。 网络拓扑图 一、msf正向木马拿不出网域控shell msf生成木马 msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f raw -o msf1.bin 用msfvenom生成一个正向马传进去(因为无法访

· 11417浏览 · 2021-12-10 13:28
关于计划任务的探究

基础知识 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任务计划在每次系统启动的时候启动并在后台运行。 当我们需要在服务器上定时执行一些重复性的事件时使用的,可以通过计划任务程序来运行准备好的脚本、批处理文件夹、程序或命令,在某个特定的时间运行。 计划任务可以在计算机管理 -> 任务计划程序 -> 任务计划程序库中能够看到 计划任务

· 6311浏览 · 2021-12-09 11:00
红队攻防之从边界突破到漫游内网(无cs和msf)

前言 网络安全的本质:懂进攻,知防守,先正向,后逆向。 本篇文章目录 网络拓扑图: 本次红队攻防实战所需绘制的拓扑图如下: 边界突破 访问网站: http://xxx.xxx.xxx/?id=1 首页如下: SQL注入拿shell 构造payload:and 1=1显示正确,and 1=2显示错误,说明存在SQL注入,并且爆出绝对路径 使用常用的注入函数into outfile 将一句话

· 8082浏览 · 2021-12-02 15:15