摘要: 0x01 准备工具 此次渗透实战主要针对安卓APP,菠菜APP后台服务器在境外,平台包含多款非法涉赌小游戏。1、雷电安卓模拟器,用于运行赌博网站的安装程序。2、抓包工具Fiddler(或burpsuite、 wireshark),用于流量抓包找到网站后台服务器地址。3、Sublist3r、中国蚁剑等 阅读全文
posted @ 2024-01-17 20:45 渗透测试中心 阅读(470) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集拿到目标网站,可见是一个很常规的bc站。先进行简单的信息收集,通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息命令行nslookup+url查看ip,发现没有CDN再到爱站上看看嗯,柬埔寨可还行知道ip地址后端口扫描一波(全端口扫描+服务探测。这 阅读全文
posted @ 2024-01-17 20:42 渗透测试中心 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 提示:当个反面案例看就好,实际上拿下的方式远没有下文说的那么麻烦,只怪自己太心急… 本来是之前BC项目搞下来的一个推广站,当时只拿到了Shell权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别的事情,就没继 阅读全文
posted @ 2024-01-17 20:02 渗透测试中心 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 这站真大,不对,这站真圆.php的站随便随便一测一枚注入因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin li 阅读全文
posted @ 2024-01-17 20:00 渗透测试中心 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 获取phpmyadmin弱口令通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。通过phpmyadmin后台sql查询写入shell到日志文件使用phpmyadmin的sql查询功能将一句话木马写 阅读全文
posted @ 2024-01-17 19:59 渗透测试中心 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/adm 阅读全文
posted @ 2024-01-17 19:50 渗透测试中心 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 0x00 偶遇一棋牌网站1、简单的抓包分析一下2、用户名后边加单引号直接报错了,闭合之后又正常了,稳稳地sql注入一枚。3、通过测试没有发现任何安全设备,直接上sqlmap。4、过程就不啰嗦了,直接得到下边数据current-user: developer@% select @@BASEDIR: ' 阅读全文
posted @ 2024-01-17 19:47 渗透测试中心 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 某天挖 edu 挖到自闭,然后想着 fofa 一下,看看有没有什么好玩的站点好家伙,居然还真有这种商城,原谅我孤陋寡闻了。于是乎,想进去学习了一下首先,进行了一下初步的信息收集基本上都是伪静态的,没有什么发现可以明显判断其网站后端语言的地方在搜索框点击搜索后可以发现这个地址并不能帮助我们判断该站的类 阅读全文
posted @ 2024-01-17 19:43 渗透测试中心 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 初遇难题发现一个bQc站先尝试打一下主站先尝试目录扫描看能不能发现一些后台之类的,这里我用的是dirsearch。但是很遗憾,没有什么有价值的目录,连后台也扫不出来,但是这是在意料之中,毕竟大部分菠菜网站防护都做的挺好的。接下里尝试注册一个账号看看尝试注入,发现加密,不会逆向的我只能暂时放弃。注册成 阅读全文
posted @ 2024-01-17 19:40 渗透测试中心 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 前言在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。而float先生发现了一个访问了他博客的奇怪IP。哎,根本不把什么网络安全法放在眼里,直接就开打。Game Start浏览器访问会直接跳登陆界面。信息收集路径上敲个X。拿到ThinkPHP和版本号。同时,float先生nm 阅读全文
posted @ 2024-01-17 19:38 渗透测试中心 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。然后就出现了下面的问题。使用哥斯拉的bypass插件可以执行命令。用户为WWW,宝塔的默认用户,接下来就是常规操作,提权、SSH登陆拿宝塔。先进行提权,上传脏牛然后 阅读全文
posted @ 2024-01-17 19:36 渗透测试中心 阅读(118) 评论(0) 推荐(0) 编辑