上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 43 下一页
摘要: babyphp index.php: <?php //something in flag.php class A { public $a; public $b; public function __wakeup() { $this->a = "babyhacker"; } public functi 阅读全文
posted @ 2022-12-01 12:52 渗透测试中心 阅读(291) 评论(0) 推荐(0) 编辑
摘要: 1.MS14-068kerberos认证,no PAC用户在向 Kerberos 密钥分发中心(KDC)申请TGT(由票据授权服务产生的身份凭证)时,可以伪造自己的 Kerberos 票据漏洞效果:将任意域用户提升到域管权限利用条件:1.小于2012R2的域控 没有打MS14-068的补丁(KB30 阅读全文
posted @ 2022-11-24 00:51 渗透测试中心 阅读(1008) 评论(0) 推荐(0) 编辑
摘要: 在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba测试思路当看见一个这样的web登录框时,会怎么样进行一个渗透呢弱口令我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢1.adm 阅读全文
posted @ 2022-11-22 16:12 渗透测试中心 阅读(347) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞简介 Dolibarr ERP & CRM <=15.0.3 is vulnerable to Eval injection. By default, any administrator can be added to the installation page of dolibarr 阅读全文
posted @ 2022-11-14 12:30 渗透测试中心 阅读(922) 评论(0) 推荐(0) 编辑
摘要: 利用Python脚本自动生成Clash配置文件,实现FUZZ自动切换IP。现在蓝狗封IP速度太快了,想想当年自己用Burp爆破封堵IP的日子就想哭。不要问我为啥不用飞鱼,太贵了。0x00 购买IP地址池推荐余额套餐的方式进行购买,该脚本配合余额支付更划算。http://http.py.cn/pay/ 阅读全文
posted @ 2022-11-11 08:49 渗透测试中心 阅读(1829) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言本项目主要针对pc客户端(cs架构)渗透测试,结合自身测试经验和网络资料形成checklist,如有任何问题,欢迎联系,期待大家贡献更多的技巧和案例。0x01 概述PC客户端,有丰富功能的GUI,C-S架构。0x02 开发语言C#(.NET),JAVA,DELPHI,C,C++.... 阅读全文
posted @ 2022-11-08 10:47 渗透测试中心 阅读(854) 评论(0) 推荐(1) 编辑
摘要: re-babyre1、下载得到chall.txt,使用file命令查看文件类型,该文件是python文件2.这里将chall.txt重命名为chall.pyc使用在线python反编译得到python(https://tool.lu/pyc)from ctypes import c_uint32fr 阅读全文
posted @ 2022-11-05 19:39 渗透测试中心 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 0x01 web1.ezjava下载源码对jar文件进行反编译,发现POST /myTest会出现反序列化漏洞util ,最后好像没用到检查程序,发现apache的common−collections4,而且其反序列化利用类未被Patch一眼看到 commons-collection4-4.0, 于 阅读全文
posted @ 2022-11-02 17:22 渗透测试中心 阅读(943) 评论(0) 推荐(0) 编辑
摘要: 外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网大小内网核心业务信息oa系统、邮件服务器、监控系统....其他Windows、linux主机信息收集 阅读全文
posted @ 2022-11-02 10:45 渗透测试中心 阅读(829) 评论(0) 推荐(0) 编辑
摘要: EasyPOP题目环境是 php 7.4, 图省事直接把所有属性的类型都改成 public起点是 sorry 类的 __destruct(), 由 echo $this->hint 调用到 show 类的 __toString() 方法, 然后通过执行 $this->ctf->show() 跳转 s 阅读全文
posted @ 2022-10-28 09:02 渗透测试中心 阅读(248) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 43 下一页