Fork me on GitHub

随笔分类 -  渗透测试

摘要:案例是在最近项目中遇到的俩个站,挺有意思的,所以分享出来。第一个站getshell后,内网简单的看了下,发现不是目标就没深入。 第一个站 1、弱口令 弱口令:admin admin进入网站后台 2、任意文件下载 在系统配置备份模块发现http://xxx.xxx.xxx.xxx/DownloadSe 阅读全文
posted @ 2020-05-03 14:07 Afant1 阅读(1171) 评论(0) 推荐(0)
摘要:一、事件起因 一次师兄让我检测一下他们开发的网站是否有漏洞,网站是php开发的,最近一直搞java,正好最近有场CTF要打,就顺便看看php. 二、获取源码 仔细看他给我发的那张图片,360给这个网站53的评分,仔细看网站存在.git文件泄露,直接用Githack拿到源码。 三、确定后台框架 拿到源 阅读全文
posted @ 2020-04-08 23:14 Afant1 阅读(1164) 评论(0) 推荐(0)
摘要:文件上传内容参考这两篇文章: https://xz.aliyun.com/t/4029 https://www.smi1e.top/%E6%96%87%E4%BB%B6%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/ XSS总结: htt 阅读全文
posted @ 2019-02-24 11:30 Afant1 阅读(307) 评论(0) 推荐(0)
摘要:1、ew 攻击者windows:192.168.20.112(外网) 服务器linux:192.168.61.141(内网) 攻击者运行,将8081端口流量转发到1081端口 C:\Users\Administrator\Desktop\ew\release ew_win32.exe s rcsoc 阅读全文
posted @ 2019-01-28 19:13 Afant1 阅读(2216) 评论(0) 推荐(0)
摘要:1、运行服务端 其中afanti就是密码 2、客户端 用户名随意写,密码添afanti 3、创建listener 4、生成木马客户端 Attacks Packages Windows Executable 选择刚刚生成的listener,生成木马到桌面。 双击artifact.exe木马,客户就能上 阅读全文
posted @ 2019-01-25 20:44 Afant1 阅读(648) 评论(0) 推荐(0)
摘要:从getshell到提权 一、起因 学校推出新的党建系统,之前党建系统还参与开发,后来因为一些原因没有开发,主要想看看这届工作室的学弟、学妹代码水平,把源码撸下来审计一下,工作室用git开发的,记着上一篇文章是通过Githack把源码一把梭,结果这次再用Githack时撸不下来了,就有了下文了。 二 阅读全文
posted @ 2018-12-18 21:13 Afant1 阅读(6472) 评论(0) 推荐(0)