近日闲来无事,在公司挖掘zjcert的漏洞,在fofa上苦苦尝试后台弱口令登录,试着试着,突然发现一个站点和之前测过的某个房屋支撑平台系统是由同一个公司提供的技术支持。用上次的弱口令试了一下,果然不行。又想起上次的系统不止开放在一个端口上,于是拿nmap稍微扫描了一下端口,在其他端口发现了很多站点。于是又是一段漫长的弱口令尝试阶段。由于都是同一家公司提供的技术支持,所以都是利用之前测的弱口令来尝试
0x01 前言 大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。 0x02 挖掘前期 一、CMS选择 如果你是第一次挖白盒漏洞,那么建议你像我一样,先找一些简单的来挖掘。 具体源码下载地址可以参考: https://github.com/search?q=cms https://search.gitee.com/?skin=r
0x01:前言 目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复 0x02:sql注入getshell失败 在id处连续加两个单引号都报错,经过探测发现是数字型的注入且过滤了空格,这里可以用/**/代替 于是直接上sqlmap python sqlmap.py -u url --batch --tamper=space2comment.py –d
才开始本来是项目碰到的,结果闹了乌龙。刚好有其他的平台,就总结一下用到的方法和思路。 参考链接:https://xz.aliyun.com/t/10459 绕waf的话,一般我的思路是硬怼,或者迂回打击。先说说两种思路 一 硬怼 硬怼的话,主要是从下面这些方法入手去操作。 (1)fuzz后缀名 看看有无漏网之鱼(针对开发自定义的过滤可能有机会,针对waf基本不可能。更多的情况是php的站寻找文件包
目标 某平台系统(www.target.net) 流程 本次渗透测试的流程图: 测试 拿到站点后先做信息收集,扫描目录看看有无敏感信息 寥寥无几,没有任何信息,启动burpsuite打开网站走一遍流程。 在创建目标处存在图片上传接口,上传shell试试。 没有任何过滤,可直接上传,但当前目录不解析,猜测projectKey控制上传路径 可跨目录上传,但当前/webapp/test/up
前言 在红队攻防中,我们主要在外网进行信息收集,通过cms或者其他漏洞拿到shell,之后通过免杀木马将windows或linux服务器上线到cobalt strike或msf等c2服务器,之后对内网进行信息收集并绘制网络拓扑图,进行工作组或域渗透,拿到各个网段机器的权限,远程登陆并截图证明。 环境配置 从虚拟机网络来看 机器描述 攻击机: win10:192.168.1.6 kali:192.
0x00:前言 安全狗又偷偷摸摸更新了 0x01:绕过 之前安全狗就像没开发完一样,简单内联就过去了,但是现在的安全狗摇身一变,变得稳重了起来。 就连报错界面都变成了大人的模样。 看这架势,不好过啊 首先 and 内敛注释依旧是可以过的,看来安全狗并没有太过关注and,可能是觉得后面的规则比较牛,知道有注入也没用? 然后是order by ,从这里开始,事情就变得微妙了起来 猜测规则是or
前言 对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。 基础知识 挂起方式创建进程 我们知道如果进程创建之后会在内存空间进行拉伸,那么我们如果需要写入shellcode,只能在程序运行之前写入,因为当程序运行起来之后是不能够进行操作的。但是有一个例外,如果我们以挂起模式创建进程,写入shellcode到内存空间,再恢复进程,也能够达到同样的效果。 我们知道创建进程用到Create
文前先感谢大家的支持,上篇Oracle数据库注入总结想着后续学习一下如何进行利用,getshell的,奈何技术还太菜了,再加上项目压力大,所以就慢慢搁置了。这里先出一篇bypass的,文中仅针对Oracle数据库,但是bypass手法我认为万变不离其宗,思想上是通用的,希望能够对大家有所帮助。 0x01 环境准备 一、安装Oracle数据库 1、首先下载数据库安装软件 具体可以从参考这里,我是从他
前言 我们使用一般的注入方式如全局钩子注入、远程线程注入等注入dll到一个程序里面,因为使用了GetProcAddress得到LoadLibrary的地址,用LoadLibrary的地址加载了我们自己的dll,所以在导入表里面能够看到dll,如下所示 这里我注入一个dll到有道云笔记里面 使用Proc查看dll是能够清楚的看到的 那么有没有一种技术能够更加隐蔽的注入dll呢,这里我们就可以自己
前言 数据传输是病毒木马的必备技术之一,而数据回传也成为了病毒木马的一个重要特征,我们就尝试自己写一个程序来实现数据的传输,本文尝试通过c++来进行套接字(socket)的实现 基础知识 Socket又称套接字,应用程序通常通过套接字向网络发出请求或者应答网络请求。Socket的本质还是API,是对TCP/IP的封装 socket缓冲区 每个 socket 被创建后,都会分配两个缓冲区,输入缓冲区