摘要:
0x00 漫长的探索 某天,接到一个任务,要求对某医院的信息系统做一次安全检测,看能否发现问题。经过初步的信息收集后,发现该医院并无官网,只有一个微信公众号提供了预约挂号,缴费等功能,看来只能把突破点放在这个公众号上了。 下图是微信公众号的一些功能: 当点击这些功能并抓包的时候,令我看到奇怪的是所有 阅读全文
摘要:
0x01 目标country="US" && app="APACHE-Axis"从老洞捡些漏网之鱼,没准还会有意外收获目标出现还是熟悉的页面,熟悉的端口然后尝试默认口令登录,ok, 这下稳了先搜集一下信息不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了再上传 阅读全文
摘要:
0x00 信息收集由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息这是一个查询代理帐号的站 url输入admin 自动跳转至后台看这个参数 猜测可能是thinkCMF0x01 getshellthinkcmf正好有一个RCE 可以尝试一下?a 阅读全文
摘要:
0x00 前言 在某次做渗透项目时,客户只提供了一个IP。作为菜鸟的我开始远航。 0x01 信息收集 Nmap扫描一下端口,注意扫描高位端口,往往有意外收获。 弱口令尝试登录。 简单汇总一下。 0x03 漏洞探测 登录进后台测试发现两个系统均存在sql注入。 还在8000端口上的crocus系统中找 阅读全文
摘要:
0x00 前言之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式。在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多的测试一下tp5+php7.1环境下的getshell方法。0x02 正文拿到站点后,访问首 阅读全文
摘要:
0x00 信息收集接到一个紧急测试任务,只有一个目标名称(某某医院)和一个ip。首先,使用goby一把梭对拿到的ip来个全端口扫描:服务包括Weblogic,jboss,springboot,Struts2,以及其他各式各样的系统(简直就是Nday练习靶场)0x01 外网渗透其中尝试了利用jexbo 阅读全文