记一次渗透到审计

前言 某次渗透项目中要求必须产出高危漏洞且要拿到服务器及数据库权限,难受的是测试的部分系统之前已测试过一轮且加固修复一波之后,再次丢出进行漏洞挖掘,头皮发麻。 某.Net系统getshell .Net网站后台可关注头像上传/查询/提交的地方,这种可能有上传/SQL注入漏洞。 Aspx SQL 注入 UserID=1+or+1=1 UserID=1+or+1=2 SqlMap一把梭注入成功

· 323浏览 · 2024-12-14 13:23
某次大学的渗透测试经历

文章首发于先知社区,转载请申明来源先知社区 重点内容:java代码审计分享 前言:每次渗透测试都要进步一点点,欢迎交流学习 信息收集 信息收集和我前面文章的步骤差不多,这里就不细写了 之前的文章:https://xz.aliyun.com/t/15998 源码泄露漏洞 一个个测试找到的可能出现漏洞的资产的时候发现了如下的资产有如下的情况 发现如下的网址会返回文件的路径 http://xxx.x

· 440浏览 · 2024-12-14 08:51
某次证书站的渗透测试经历

文章首发于先知社区,转载请申明来源先知社区 前言:有了第一次的证书站的渗透经历,让我相信证书站没有那么难挖掘,于是有了下文 主要分享内容:js敏感信息收集分享、子域名字典收集分享 信息收集 大部分步骤和我上一篇的文章类似:https://xz.aliyun.com/t/15998 子域名收集 和我的上一篇文章一样,我使用subfinder、amass、assetfinder等工具进行收集 s

· 316浏览 · 2024-12-13 13:09
通过某云音乐实现白加黑上线

通过某云音乐白加黑实现上线 文章声明 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关 用到的工具 1.Process Monitor 2.StudyPE 3.sgn 一.通过Process Monitor找到我们需要的DLL 简单介绍一下Process Monitor是微软提供的一款系统进程监视软件 一打开Process Monitor

· 365浏览 · 2024-12-13 11:14
Host碰撞,从此成功隐藏资产挖掘机!!!

Host碰撞 什么? 师傅没听过Host碰撞!!!那不知道会错过多少隐藏资产,呜呜呜!!! 反向代理 顺口提一嘴...正向代理:代理服务器代理客户端,例如我们搭建代理科学上网 反向代理:代理服务器代理服务端,测试网站时我们常常使用浏览器插件<--Wappalyzer-->,有时候就会看到Nginx反向代理。反向代理就是有一台代理服务器代理网站站点,例如网站真实站点的ip为101.131

· 325浏览 · 2024-12-13 09:22
DC1~9解析

DC-1 首先要找到靶机的地址,这里是虚拟机内网地址,所以很好找,但是正常是要用到 nmap的 这里看到192.168.193.135地址开启了80端口,我们的靶机就是这个地址,再通过nmap来详细的看一下这个靶机的详细信息 nmap -A 192.168.193.135 这里可以看到是开启了22端口和80端口还有111端口,22端口可以尝试一下爆破 nmap --script=ssh-b

· 227浏览 · 2024-12-11 02:47
记对一次360远古版本安装包挖掘导致的kill

360?如此简单 序言,本文继续将分享一种鄙人不久前挖掘到的360相关可利用方面,可实现k360,代码还是需要各位师傅自己微调微调的,不要用我的技术搞违法乱纪的事,法律责任与鄙人无关。。。。 0.挖掘前的准备 鄙人通过挖掘360历史版本得到了一个哇塞的卸载包,最新版本(v14系列)的,在想要运行卸载包来实现k360会收到很大阻碍,具体为:按键hook不允许模拟点击,需要先结束360服务再删除,删

· 347浏览 · 2024-12-10 16:35
一种k360的方式分享

360?如此简单 序言,本文将分享一种鄙人之前挖掘到的360相关可利用方面,可实现k360,代码还是需要各位师傅自己微调微调的,不要用我的技术搞违法乱纪的事,法律责任与鄙人无关。。。。 0.挖掘前的准备 a. 奇安信天擎 (Qianxin Tianqing) ------------------------------------------------------------------- /

· 342浏览 · 2024-12-10 14:59
THM 靶场 — Overpass-writeup

Overpass 1 声明 此 writeup不会明文显示 flag 和某些密码,请师傅们自行复现。 use tool nmap ssh2john john 扫描端口 首先我们要对目标主机进行端口扫描,使用 nmap,发现只有俩个端口开发:22,80 目前暂不知道 ssh 的凭证和一些提示。 那么先对 80 web 服务进行信息收集 web服务 有几个可点击的功能点 About us 在关

· 531浏览 · 2024-12-10 12:07
春秋云境-无间计划 WP

无间计划 flag1(172.23.4.32) 参考文章:https://guokeya.github.io/post/WscncUrcS/ 里哟给模板注入漏洞命令执行,hex编码绕过waf检测 GET /?a=}{pboot{user:password}:if(("sy\x73\x74em")("whoami"));//)}xxx{/pboot{user:password}:if} HTTP/

· 627浏览 · 2024-12-10 09:31
高危逻辑漏洞-Web3+Web2前端结合的ABI任意调用实现链上交易免gas

这次的漏洞案例是Defi场景的漏洞,漏洞来源为测试环境的真实业务案例,以下漏洞已修复。 0x01 DAPP和智能合约是如何交互的? 1、从智能合约的代码部署到用户使用DAPP进行交互包含以下几个步骤: 编写智能合约的代码(一般使用 Solidity) 编译智能合约的代码变成可在 EVM 上执行的 bytecode(binary code),同时编译后还可以获得智能合约相关ABI(描述合约接口的

· 605浏览 · 2024-12-10 07:30
某系统渗透测试

前言 该系统为事业单位,但是比较偏,所以可以作为渗透测试的目标,而且漏洞挺多的,漏洞还不重样,所以有一定的参考的价值,不是很复杂的漏洞,很适合新手学习。 弱口令 首先还是从登录框来 简单输几个常见的账号密码就出货了 test/123456 地图key泄露 进来发现是一个地图界面,这种大概率是有地图key泄露的,打开网站源码就发现了高德的key 目录浏览 打开网站点击屏幕发现可以点开 点击

· 5533浏览 · 2024-12-10 07:15
域渗透入门靶机之HTB-Administrator

As is common in real life Windows pentests, you will start the Administrator box with credentials for the following account: Username: Olivia Password: ichliebedich 获得凭据:Olivia:ichliebedich 信息收集 端口探测

· 387浏览 · 2024-12-09 05:35
ATT&CK红队评估实战靶场二

靶场搭建 靶场下载 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 账户:administrator 密码:1qaz@WSX 下载完成后分别为WEB和PC机器添加一块外网网卡,NAT模式 网络拓扑 win11 IP:192.168.73.1 网关:192.168.73.2 Kali IP:192.168.73.128 网关

· 275浏览 · 2024-12-09 04:04
入门级badusb框架的实现

在接触网络安全之初就有想法造个badusb玩玩,奈何之前对免杀木马单片机都没多少了解便搁置了 badusb and 键盘模拟 作为HID 攻击的一种,badusb可以说是声名远洋本质是伪装成输入设备在被害者电脑上快速完成威胁操作,理论上来说只要能进行hid交互就能完成攻击,也有很多公司出相关产品例如O.MG 的伪装成数据线的O.MG Cable,不过这不是我们今天的目标,至于badusb的介绍网络

· 205浏览 · 2024-12-08 09:11