会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
渗透测试中心
博客园
首页
新随笔
联系
管理
订阅
上一页
1
···
10
11
12
13
14
15
16
17
18
···
49
下一页
2023年4月21日
记一次从JS到内网的横向案例
摘要: 前言前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安
阅读全文
posted @ 2023-04-21 16:29 渗透测试中心
阅读(661)
评论(0)
推荐(0)
2023年4月6日
短信轰炸漏洞绕过的多种方法技巧
摘要: 在测试甲方业务或者挖 SRC 等业务的时候,经常碰到发送短信验证的地方,我们可以联想到的就是任意用户登陆、短信轰炸、任意用户修改密码等逻辑性的漏洞, 简单的漏洞也是需要清晰的思维分析,拿几个短信轰炸多个绕过案例分享,高危挖不动低危拿来凑。1. 参数污染绕过参数污染,就是说后台发送短信的时候会取数字那
阅读全文
posted @ 2023-04-06 20:33 渗透测试中心
阅读(4054)
评论(1)
推荐(1)
jumpserver 远程执行漏洞分析和复现
摘要: 0 简介JumpServer是一款开源的堡垒机,是符合4A规范的运维安全审计系统,通俗来说就是跳板机。2021年1月15日,JumpServer发布安全更新,修复了一处远程命令执行漏洞。由于JumpServer某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器,
阅读全文
posted @ 2023-04-06 20:31 渗透测试中心
阅读(2265)
评论(0)
推荐(0)
2023年3月23日
域渗透小工具分享
摘要: 0x01. NetLocalGroupGetMembers 功能:查询目标服务器本地管理组的成员 0x02. NetLocalGroupEnum 功能:返回指定服务器上的所有本地组 0x03. NetGroupGetUsers 功能:返回指定服务器指定组的所有成员 查询域里的各个组里的成员,IP必须
阅读全文
posted @ 2023-03-23 15:12 渗透测试中心
阅读(472)
评论(0)
推荐(0)
漏洞总结复现
摘要: Nacos漏洞总结复现一、Nacos默认key导致权限绕过登陆0x00 漏洞描述Nacos中发现影响Nacos <= 2.1.0的问题,Nacos用户使用默认JWT密钥导致未授权访问漏洞。 通过该漏洞,攻击者可以绕过用户名密码认证,直接登录Nacos用户0x01 漏洞影响0.1.0 <= Nacos
阅读全文
posted @ 2023-03-23 10:57 渗透测试中心
阅读(3448)
评论(0)
推荐(0)
2023年3月10日
红队神器-Evil-Winrm详细使用指南
摘要: 前言Evil-winrm 工具最初是由 Hackplayers 团队开发的。开发该工具的目的是尽可能简化渗透测试,尤其是在 Microsoft Windows 环境中。 Evil-winrm 使用 PowerShell 远程协议 (PSRP),且系统和网络管理员经常使用Windows Remote
阅读全文
posted @ 2023-03-10 09:18 渗透测试中心
阅读(7104)
评论(0)
推荐(0)
2023年3月7日
春秋云镜-【仿真场景】Delegation writeup
摘要: 0x1 Info靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU 从web到内网再到域的靶场环境都全,且出题的思路很好,感兴趣的可以去玩玩0x2 ReconTarget external IP39.98.34.149Nm
阅读全文
posted @ 2023-03-07 11:11 渗透测试中心
阅读(700)
评论(0)
推荐(0)
春秋云镜-【仿真场景】Spoofing writeup
摘要: 0x01 – InfoTag: Tomcat,NTLM,WebClient,Coerce Authentication,noPac0x02 – ReconTarget external ip 47.92.146.66 Nmap resultsFocus on port 8009 (ajp) ,意味着
阅读全文
posted @ 2023-03-07 11:10 渗透测试中心
阅读(1434)
评论(0)
推荐(0)
春秋云镜-【仿真场景】Exchange writeup
摘要: 0x00 IntroOSCP 渗透风格,脱离C2和MSF之类的工具Box 难度不高 0x01 InfoTag: JDBC, Exchange, NTLM, Coerce Authentication, DCSync 0x02 ReconTarget external IP39.98.179.149N
阅读全文
posted @ 2023-03-07 11:09 渗透测试中心
阅读(1096)
评论(0)
推荐(0)
春秋云镜-【仿真场景】Initial writeup
摘要: 开启靶机后是一个带着 ThinkPHP icon 的登陆界面,直接测试一下存在 5.0.23 RCE打一下,PHP-7.4.3 的环境,看一下 disable_functionspcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexit
阅读全文
posted @ 2023-03-07 11:07 渗透测试中心
阅读(643)
评论(0)
推荐(0)
上一页
1
···
10
11
12
13
14
15
16
17
18
···
49
下一页
公告