当前文章所介绍的仅仅是用于SRC当中的技巧,所以不会更深层次的利用。 有回显的XXE 尝试读取 /etc/passwd文件。 <?xml version="1.0"?><!DOCTYPE root [<!ENTITY test SYSTEM 'file:///etc/passwd'>]><root>&test;</root> 尝
0x1 前言 一、浅谈 哈喽师傅们,这次又到了给师傅们分享文章的时候了,这篇文章呢主要是给师傅们以vulnhub中的Hackademic: RTB1靶场,开始使用nmap进行相关渗透测试的操作,端口、目录扫描,得到一个静态的html页面,通过源代码为线索,然后挖掘wordpress的CMS框架漏洞,后面通过SQL注入,以手工和sqlmap注入来演示了SQL注入的一个过程,最后面通过爆破wordpr
环境说明 本实验提供了一个综合性的多层内网渗透测试虚拟仿真实验环境,通过对外网WEB网站功能的分析测试,寻找到从管理后台弱口令到利用管理后台应用部署功能上传恶意木马,从而获得外网WEB服务器权限的攻击路径,然后通过对WEB服务器的信息收集,寻找到进入内网的途径,从而对内部网络中的主机进行测试,利用内网主机中的远程命令执行漏洞获得内网主机权限,并寻找到进入其他内部网段的路径,通过搭建多层socks
靶标介绍 Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。 考查点 thinkphp 5.0.23 RCE mysql sudo提权 信呼nday 内网隧道 phpmyadmin漏洞 ms17-010(永恒之蓝) DCSync 拓扑图 外网打点 信息收集 全端口扫描 使用Tscan进行扫描 可以看
考察点 主机信息收集、Java代码审计、Java内存马注入、恶劣环境下的权限获取(不出网)、容器化信息收集、容器逃逸、蜜罐对抗、Webshell杀软对抗、多级代理域渗透等技术。 描述 "运维人员好懒,不想做前端,打算整一下刚来的几个实习生,于是发布任务:赶紧去做报表啊一群臭实习生" 拓扑图 信息收集 E:\Tool\fscan-gw - 0.1>fscan-gw.exe -h 10.10
前端加密对抗常见场景突破 前言 前端加密是很目前网站非常常见的一种形式,相对于明文传输的数据,我们可以很简单的就可以爆破,但是密文传输,又该如何解决呢?常见的场景如下 AES 固定 key 首先我们需要简单了解一下 AES 加密 对称加密: 对称加密意味着加密和解密使用的是同一个密钥。在加密过程中,发送方和接收方使用相同的密钥来加密和解密数据。 直接举个例子容易理解,我们不需要在意具体是怎么计算的
Web渗透 端口扫描 使用nmap进行端口探测 发现存在22和80端口开放。 访问80端口,然后使用F12查看源代码。 目录爆破 接着使用工具爆破目录 发现存在一些 目录。 访问README.MD,发现是WonderCMS CVE搜索 使用浏览器搜索,发现存在CVE漏洞。 访问contact.PHP. SSRF漏洞 测试功能点。 发现存在SSRF漏洞。 CVE-2023-41425
登陆 我这边首先找到的是一个文件上传的登陆框 测试了一下sql注入之类的,发现没有 目录扫描 看到api爆出200 ok的那一刻我的心情是激动的,感觉要有很多接口泄露了 一堆ashx文件加上一个UEditor的组件,ashx .ashx 文件扩展名通常用于表示 ASP.NET 处理程序(ASP.NET Handler)。ASP.NET 处理程序是一种在服务器端处理特定类型请求的代码文件。这些
声明 本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法. 此文章不允许未经授权转发至除先知社区以外的其它平台!!! 前言 当我们拿到网站,但是又不知道密码,目录扫描也扫不出有效的信息时,我们可以从前端JS源码入手,找找是否有可以利用的点,或者未授权的接口从而一步一步扩大危害,拿到系统源码或者用户信息等。 SQL注入 登录
声明 本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法. 此文章不允许未经授权转发至除先知社区以外的其它平台!!! 前言 在渗透测试中挖掘到许多不一样的漏洞,在常见的渗透测试案例中非常稀少,即使是SRC中也很少见,这么久也没遇到过几次,所以在这里分享一下,亲身经历挖掘到的其中的几个比较奇奇怪怪的漏洞。 奇异签约漏洞 看过
本代码仅供学习、研究、教育或合法用途。开发者明确声明其无意将该代码用于任何违法、犯罪或违反道德规范的行为。任何个人或组织在使用本代码时,需自行确保其行为符合所在国家或地区的法律法规。 开发者对任何因直接或间接使用该代码而导致的法律责任、经济损失或其他后果概不负责。使用者需自行承担因使用本代码产生的全部风险和责任。请勿将本代码用于任何违反法律、侵犯他人权益或破坏公共秩序的活动。 HTA介绍与用法 H
前言 项目地址:https://github.com/SwagXz/encrypt-labs 作者:SwagXz 现在日子越来越不好过了,无论攻防、企业src还是渗透项目,总能看到大量的存在加密的网站,XZ师傅的前端加密靶场还是很值得做一做的,环境很贴合实战会遇到的一些情况,本人web小菜鸡练完之后反正是收获颇丰,推荐给各位师傅。 之前自己在学习前端加解密经常遇到加密解不了的情况;之后慢慢看师傅们
记一次某红蓝演练经历 在某天接到任务,对xxx进行一次红蓝演练,于是把自己渗透过程给记录下来,漏洞关键地方也会打码,希望各位大佬理解,菜鸡一枚,勿喷/(ㄒoㄒ)/~~ 概述 拿到目标域名第一件事就是信息收集,曾经一位大佬告诉我的一句名言:信息收集的深度决定渗透测试的广度,送给大家。由于这里给出了xxx公司,而且目标资产基本都在云上,我就通过这个企业的备案还有它旗下的一些资产进行收集,这里我用到的工
0x1 前言 一、浅谈 哈喽师傅们,这次又到了给师傅们分享文章的时候了,这篇文章呢主要是给师傅们以vulnhub中的Nullbyte靶场来给师傅们演示下通过Hydra表单暴力破解等操作拿到账户密码,然后中间以四种sql注入的方式给大家非常详细的操作了sql注入的一个过程,包括后面的拿权限等操作。 以靶场的形式给师傅们展示,这样大家看到我的一些好的操作也就可以去操作,去复现,这个也是后面我写一些渗透
靶机链接:https://app.hackthebox.com/machines/Trickster 知识总结 目录&子域名爆破 .git泄露 CVE-2024-34716利用 配置文件枚举 ping&伪设备枚举 mysqldump转储数据库 hashcat&john ssh端口转发 CVE-2024-32651利用 PrusaSlicer 2.6.1 - Arbitr