摘要: 本文聚焦 FOFA 漏洞挖掘与信息搜集中最易混淆的四种基础语法。其中,Host 针对网络节点(主机名/IP+端口)进行包含匹配,虽能带出子域名,但易受非官方钓鱼域名的干扰;而 Domain 拥有严格的域名后缀层级算法,专门用于一网打尽 100% 属于官方的根域名及所有子域名资产。Title 专门匹配 HTML 源码中的 标签,由于企业软件和路由器的管理后台标题通常固定且唯一,它最适合用来快速定位各类后台登录界面。Body 则深入应用层,对网页的 HTML、JS、CSS 源码进行全文本匹配,安全研究员常利用它检索特定组件的 JS 路径、前端变量或企业版权备案号,从而进行精准的 Web 指纹识别。理清这四者的边界与底层逻辑,能帮助初学者在合法合规的前提下准确构建查询语法,高效完成资产梳理。 阅读全文
posted @ 2026-05-22 19:14 ShoreKiten 阅读(29) 评论(0) 推荐(0)
摘要: CMS、OA与中间件是Web漏洞挖掘中最常见的三大高危入口。CMS类似“毛坯房”,面向对外访问的官网与门户,漏洞多源于公开的代码缺陷(SQL注入、文件上传、后台弱口令),利用门槛低、公开EXP丰富;OA类似“精装办公室”,面向企业内部办公流程,价值高、漏洞频发(未授权访问、越权、RCE),适合高危预警窗口期快速突破;中间件则是“地基与钢架结构”,其配置错误与历史版本缺陷(解析漏洞、Log4j等)可能使上层应用全线沦陷,利用难度中等偏高,需理解原理而非单纯打补丁。 实战中可通过首页形态(文章页 vs 登录框)、URL特征、HTTP响应头与Cookie快速分层判别。三者常并存于同一目标,理解其区别是信息收集与打点的基本功。 阅读全文
posted @ 2026-05-14 22:01 ShoreKiten 阅读(9) 评论(0) 推荐(0)
摘要: 本文介绍了通过SSH登录跳板机后,利用SOCKS代理实现内网穿透的技术流程。首先通过netstat发现内网开放的8080端口,使用MSF建立SOCKS代理服务,配置Proxychains实现流量转发。随后访问内网Jenkins服务,获取加密凭据并解密得到数据库密码。整个过程涉及路由添加、代理配置、内网扫描和凭据解密等关键步骤,展示了从外网到内网系统的完整渗透路径。 阅读全文
posted @ 2026-05-09 22:16 ShoreKiten 阅读(19) 评论(0) 推荐(0)
摘要: 本次渗透测试以一台IP为172.16.250.10的入口机为目标。通过Nmap扫描发现其开放了80端口和8009(AJP协议)端口。Web打点阶段,在80端口上识别到OpenCMS 10.5.3登录页面,但未发现SQL注入或弱口令漏洞。通过目录扫描发现Struts2框架的展示页面,进而确认版本为2.3.12。利用Struts2 S2-045(CVE-2017-5638)远程代码执行漏洞,通过构造恶意Content-Type头成功获取Shell。 在入口机提权阶段,利用脏牛提权漏洞(40616)成功获取root权限。但获得的root权限不稳定,文中给出了相关稳定性调整命令。立足点拓展阶段,从root的bash_history中发现SSH私钥,通过更改私钥权限(chmod 600)成功登录到另一台IP为172.16.250.30名为“jenkins”的机器。此外,文章还揭示了通过分析OpenCMS配置文件获取数据库连接信息及新目标IP(.50)和凭证的方法,为后续多主机渗透奠定了基础。 阅读全文
posted @ 2026-05-09 15:21 ShoreKiten 阅读(131) 评论(0) 推荐(0)
摘要: 前言:第一次接触多靶机,看网上师傅写的walkthroug里面环境搭建都是一笔带过的,自己在实际搭建的时候也碰到了挺多问题的。因此这里记录一下,学习学习内网环境,也希望为看到这篇文章的师傅提供可能的解决方案 172.16.250.10 在看别的师傅写的时候最开始是配置了一个这个ip并设置为NAT模式 阅读全文
posted @ 2026-05-07 20:11 ShoreKiten 阅读(17) 评论(0) 推荐(0)
摘要: 本文通过Webmin/Usermin服务渗透获取初始访问权限,利用Dirty Pipe内核漏洞实现提权。攻击者发现80端口网页源码中的Brainfuck编码密码,结合枚举获取的账户成功登录Usermin。在获得低权限shell后,发现Linux内核5.10.0-9存在CVE-2022-0847漏洞,通过编译并执行公开的exp修改passwd文件实现root提权。该漏洞利用管道机制缺陷,通过未初始化的PIPE_BUF_FLAG_CAN_MERGE标志绕过文件权限检查,直接修改只读文件。实验仅在虚拟环境进行,严禁非法使用。 阅读全文
posted @ 2026-05-06 19:19 ShoreKiten 阅读(9) 评论(0) 推荐(0)
摘要: 本文系统梳理了SMB协议的核心功能、通信流程及版本演进,重点分析了其在渗透测试中的应用场景。SMB协议作为Windows网络共享的核心协议,支持文件访问、打印服务、IPC通信和服务发现等功能。文章详细解析了SMB连接的四个关键步骤:建立连接、协议协商、身份验证和共享连接,并对比了SMB 1.0至3.1.1各版本的安全特性差异。通过实验对比了Nmap、MSF和enum4linux三种工具在SMB版本识别上的不同结果,揭示了协议支持与实现版本的区别。最后以enum4linux为例,深入解析了其扫描结果中各模块的技术含义,包括目标信息、工作组/域枚举和NetBIOS信息等关键字段的实战价值,为内网安全评估提供了技术参考 阅读全文
posted @ 2026-05-05 19:40 ShoreKiten 阅读(42) 评论(0) 推荐(0)
摘要: 本文描述了针对一台开放22和80端口的靶机进行的渗透测试过程。初始信息收集未发现明显漏洞,通过Nikto扫描发现/test目录允许PUT方法,成功上传webshell并反弹获取低权限shell。后渗透阶段尝试sudoedit漏洞和内核提权(CVE-2015-1328)均失败。最终通过分析计划任务,发现以root权限运行的chkrootkit 0.49版本存在代码执行漏洞(因变量未加引号导致),在/tmp目录构造恶意脚本,利用定时任务触发,成功添加sudo提权规则,获得root权限。本次测试强调了HTTP方法探测、防火墙端口策略适配及计划任务分析在渗透中的重要性。 阅读全文
posted @ 2026-04-28 19:21 ShoreKiten 阅读(18) 评论(0) 推荐(0)
摘要: 本文通过渗透测试靶机环境,演示了从信息搜集到提权的完整流程。首先利用Squid代理绕过访问限制,通过目录扫描发现WolfCMS后台,利用已知漏洞上传PHP木马获取初始shell。在提权阶段,通过分析配置文件获取数据库密码,成功切换到sickos用户,最终利用sudo权限和计划任务实现root提权。整个过程涉及代理配置、CMS漏洞利用、密码破解和计划任务提权等技术点,强调合法授权测试的重要性。 阅读全文
posted @ 2026-04-25 19:36 ShoreKiten 阅读(13) 评论(0) 推荐(0)
摘要: 注:本文大部分由AI生成,主要是梳理一下CGI,SickOs-1.1的shellshock有需要 CGI(Common Gateway Interface,通用网关接口)是一种标准协议,用于在 Web 服务器 和 外部程序 之间传递信息,实现动态网页生成。简单来说,CGI 脚本就是服务器端的程序,它 阅读全文
posted @ 2026-04-25 17:53 ShoreKiten 阅读(11) 评论(0) 推荐(0)