随笔分类 - 渗透测试
摘要:案例是在最近项目中遇到的俩个站,挺有意思的,所以分享出来。第一个站getshell后,内网简单的看了下,发现不是目标就没深入。 第一个站 1、弱口令 弱口令:admin admin进入网站后台 2、任意文件下载 在系统配置备份模块发现http://xxx.xxx.xxx.xxx/DownloadSe
阅读全文
摘要:一、事件起因 一次师兄让我检测一下他们开发的网站是否有漏洞,网站是php开发的,最近一直搞java,正好最近有场CTF要打,就顺便看看php. 二、获取源码 仔细看他给我发的那张图片,360给这个网站53的评分,仔细看网站存在.git文件泄露,直接用Githack拿到源码。 三、确定后台框架 拿到源
阅读全文
摘要:文件上传内容参考这两篇文章: https://xz.aliyun.com/t/4029 https://www.smi1e.top/%E6%96%87%E4%BB%B6%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/ XSS总结: htt
阅读全文
摘要:1、ew 攻击者windows:192.168.20.112(外网) 服务器linux:192.168.61.141(内网) 攻击者运行,将8081端口流量转发到1081端口 C:\Users\Administrator\Desktop\ew\release ew_win32.exe s rcsoc
阅读全文
摘要:1、运行服务端 其中afanti就是密码 2、客户端 用户名随意写,密码添afanti 3、创建listener 4、生成木马客户端 Attacks Packages Windows Executable 选择刚刚生成的listener,生成木马到桌面。 双击artifact.exe木马,客户就能上
阅读全文
摘要:从getshell到提权 一、起因 学校推出新的党建系统,之前党建系统还参与开发,后来因为一些原因没有开发,主要想看看这届工作室的学弟、学妹代码水平,把源码撸下来审计一下,工作室用git开发的,记着上一篇文章是通过Githack把源码一把梭,结果这次再用Githack时撸不下来了,就有了下文了。 二
阅读全文


浙公网安备 33010602011771号