上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 49 下一页
摘要: 0x01 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。请大家测试的时候,务必取得授权。拿到授权项目的时候,客户只给我了一个公司名字,这里以某某公司代替。0x02 信息搜集老办法,先是子域名扫描,然后目录扫描,发现了个鸡毛,啥利用点也没有,而且是云主机 阅读全文
posted @ 2022-01-24 16:27 渗透测试中心 阅读(403) 评论(0) 推荐(0)
摘要: 0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github.com/PowerShellMafia/PowerSploit 0x02 尝试落地payload 首先 阅读全文
posted @ 2022-01-24 16:26 渗透测试中心 阅读(1337) 评论(0) 推荐(0)
摘要: 0x00 前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。0x01 环境搭建靶场:win7(内):192.168.138.136win7(外):192.168.10.25域内主机:win2008:192.168.138.1380x03 web服 阅读全文
posted @ 2022-01-24 16:20 渗透测试中心 阅读(1233) 评论(0) 推荐(0)
摘要: 0x00 前言 文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原 0x01 源码泄露 老规矩拿到源码先通关关键词找敏感信息 找到了半天居然找不到一个有效的密码 最后在robots.txt中看到CMS的信息-EmpireCMS 查询知道是开源cms后,直接百度查询数据表结构 知道了管理员记录表为 阅读全文
posted @ 2022-01-19 23:11 渗透测试中心 阅读(623) 评论(0) 推荐(0)
摘要: 0x00 前言此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台0x01 源码泄露在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描在查看备份文件扫描结果时,看到了宝贝二话不说,访问下载得到源码!可以在注释信息处发现dedecms的痕迹0x02 敏感信息泄露 阅读全文
posted @ 2022-01-19 23:10 渗透测试中心 阅读(598) 评论(0) 推荐(0)
摘要: 故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦powershell),有内网环境。 阅读全文
posted @ 2022-01-19 23:09 渗透测试中心 阅读(3166) 评论(0) 推荐(0)
摘要: 0x01 前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复0x02 sql注入getshell失败在id处连续加两个单引号都报错,经过探测发现是数字型的注入且过滤了空格,这里可以用/**/代替于是直接上sqlmappython sqlmap.py 阅读全文
posted @ 2022-01-19 23:08 渗透测试中心 阅读(754) 评论(0) 推荐(0)
摘要: 前言本文为一篇利用非常规手段突破安全策略的内网渗透记录环境简述&说明web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 2016,目标不出网!装有杀毒软件(火绒、微软自带的WD),ASMI默认开启,而且对power shell有特殊策略限制。Tcp、i 阅读全文
posted @ 2022-01-19 23:07 渗透测试中心 阅读(2672) 评论(0) 推荐(0)
摘要: 0x00 初探内网 在向信息中心的老师申请了对学校进行一次内网渗透测试的授权之后,我开始着手对学校内网中在用系统进行了一波信息搜集。其中大部分都使用了新版的未爆出0day的框架组件,这让我一开始的打点过程陷入僵局。但是在我重新翻了一遍学校开放的各种web系统后,我发现了一些令人惊喜的系统。 学校使用 阅读全文
posted @ 2022-01-19 23:06 渗透测试中心 阅读(982) 评论(0) 推荐(0)
摘要: 本次测试为授权测试。注入点在后台登陆的用户名处存在验证码,可通过删除Cookie和验证码字段绕过验证添加一个单引号,报错and '1'='1 连接重置——被WAF拦截改变大小写并将空格替换为MSSQL空白符[0x00-0x20]%1eaNd%1e'1'='1 查询数据库版本,MSSQL 2012 x 阅读全文
posted @ 2022-01-19 23:04 渗透测试中心 阅读(2979) 评论(0) 推荐(1)
上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 49 下一页