前言 某次渗透项目中要求必须产出高危漏洞且要拿到服务器及数据库权限,难受的是测试的部分系统之前已测试过一轮且加固修复一波之后,再次丢出进行漏洞挖掘,头皮发麻。 某.Net系统getshell .Net网站后台可关注头像上传/查询/提交的地方,这种可能有上传/SQL注入漏洞。 Aspx SQL 注入 UserID=1+or+1=1 UserID=1+or+1=2 SqlMap一把梭注入成功
文章首发于先知社区,转载请申明来源先知社区 重点内容:java代码审计分享 前言:每次渗透测试都要进步一点点,欢迎交流学习 信息收集 信息收集和我前面文章的步骤差不多,这里就不细写了 之前的文章:https://xz.aliyun.com/t/15998 源码泄露漏洞 一个个测试找到的可能出现漏洞的资产的时候发现了如下的资产有如下的情况 发现如下的网址会返回文件的路径 http://xxx.x
文章首发于先知社区,转载请申明来源先知社区 前言:有了第一次的证书站的渗透经历,让我相信证书站没有那么难挖掘,于是有了下文 主要分享内容:js敏感信息收集分享、子域名字典收集分享 信息收集 大部分步骤和我上一篇的文章类似:https://xz.aliyun.com/t/15998 子域名收集 和我的上一篇文章一样,我使用subfinder、amass、assetfinder等工具进行收集 s
通过某云音乐白加黑实现上线 文章声明 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关 用到的工具 1.Process Monitor 2.StudyPE 3.sgn 一.通过Process Monitor找到我们需要的DLL 简单介绍一下Process Monitor是微软提供的一款系统进程监视软件 一打开Process Monitor
Host碰撞 什么? 师傅没听过Host碰撞!!!那不知道会错过多少隐藏资产,呜呜呜!!! 反向代理 顺口提一嘴...正向代理:代理服务器代理客户端,例如我们搭建代理科学上网 反向代理:代理服务器代理服务端,测试网站时我们常常使用浏览器插件<--Wappalyzer-->,有时候就会看到Nginx反向代理。反向代理就是有一台代理服务器代理网站站点,例如网站真实站点的ip为101.131
DC-1 首先要找到靶机的地址,这里是虚拟机内网地址,所以很好找,但是正常是要用到 nmap的 这里看到192.168.193.135地址开启了80端口,我们的靶机就是这个地址,再通过nmap来详细的看一下这个靶机的详细信息 nmap -A 192.168.193.135 这里可以看到是开启了22端口和80端口还有111端口,22端口可以尝试一下爆破 nmap --script=ssh-b
360?如此简单 序言,本文继续将分享一种鄙人不久前挖掘到的360相关可利用方面,可实现k360,代码还是需要各位师傅自己微调微调的,不要用我的技术搞违法乱纪的事,法律责任与鄙人无关。。。。 0.挖掘前的准备 鄙人通过挖掘360历史版本得到了一个哇塞的卸载包,最新版本(v14系列)的,在想要运行卸载包来实现k360会收到很大阻碍,具体为:按键hook不允许模拟点击,需要先结束360服务再删除,删
360?如此简单 序言,本文将分享一种鄙人之前挖掘到的360相关可利用方面,可实现k360,代码还是需要各位师傅自己微调微调的,不要用我的技术搞违法乱纪的事,法律责任与鄙人无关。。。。 0.挖掘前的准备 a. 奇安信天擎 (Qianxin Tianqing) ------------------------------------------------------------------- /
Overpass 1 声明 此 writeup不会明文显示 flag 和某些密码,请师傅们自行复现。 use tool nmap ssh2john john 扫描端口 首先我们要对目标主机进行端口扫描,使用 nmap,发现只有俩个端口开发:22,80 目前暂不知道 ssh 的凭证和一些提示。 那么先对 80 web 服务进行信息收集 web服务 有几个可点击的功能点 About us 在关
无间计划 flag1(172.23.4.32) 参考文章:https://guokeya.github.io/post/WscncUrcS/ 里哟给模板注入漏洞命令执行,hex编码绕过waf检测 GET /?a=}{pboot{user:password}:if(("sy\x73\x74em")("whoami"));//)}xxx{/pboot{user:password}:if} HTTP/
这次的漏洞案例是Defi场景的漏洞,漏洞来源为测试环境的真实业务案例,以下漏洞已修复。 0x01 DAPP和智能合约是如何交互的? 1、从智能合约的代码部署到用户使用DAPP进行交互包含以下几个步骤: 编写智能合约的代码(一般使用 Solidity) 编译智能合约的代码变成可在 EVM 上执行的 bytecode(binary code),同时编译后还可以获得智能合约相关ABI(描述合约接口的
前言 该系统为事业单位,但是比较偏,所以可以作为渗透测试的目标,而且漏洞挺多的,漏洞还不重样,所以有一定的参考的价值,不是很复杂的漏洞,很适合新手学习。 弱口令 首先还是从登录框来 简单输几个常见的账号密码就出货了 test/123456 地图key泄露 进来发现是一个地图界面,这种大概率是有地图key泄露的,打开网站源码就发现了高德的key 目录浏览 打开网站点击屏幕发现可以点开 点击
As is common in real life Windows pentests, you will start the Administrator box with credentials for the following account: Username: Olivia Password: ichliebedich 获得凭据:Olivia:ichliebedich 信息收集 端口探测
靶场搭建 靶场下载 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 账户:administrator 密码:1qaz@WSX 下载完成后分别为WEB和PC机器添加一块外网网卡,NAT模式 网络拓扑 win11 IP:192.168.73.1 网关:192.168.73.2 Kali IP:192.168.73.128 网关
在接触网络安全之初就有想法造个badusb玩玩,奈何之前对免杀木马单片机都没多少了解便搁置了 badusb and 键盘模拟 作为HID 攻击的一种,badusb可以说是声名远洋本质是伪装成输入设备在被害者电脑上快速完成威胁操作,理论上来说只要能进行hid交互就能完成攻击,也有很多公司出相关产品例如O.MG 的伪装成数据线的O.MG Cable,不过这不是我们今天的目标,至于badusb的介绍网络