文章分类 -  靶场笔记

摘要:渗透过程概述: 1、信息收集-->sql注入漏洞-->后台文件上传漏洞getshell 下载hdh cms源码,收集信息。注册admin用户,验证用户存在。search.aspx存在sql注入漏洞,MDB Viewer打开数据库,sqlmap设置tamper=randomcase过waf,根据表结构 阅读全文
posted @ 2023-03-23 13:44 hello_bao 阅读(1264) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->sql注入漏洞-->后台配置getshell-->宝塔面板执行后门,上线msf 查看网页源代码,下载cms源码,本地搭建测试环境,熟悉数据库表结构,代码审计,发现sql注入漏洞,sqlmap根据表结构暴破账号密码并解密。 登录后台,本地测试,后台配置文件写shell 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(779) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->登录后台getshell 通过ChangeLog.txt查看cms版本,gobuster扫描tar.gz备份文件或者扫描php~隐藏文件(隐藏文件不被解析,可获得源码),获取database.php里的db配置路径。下载db,破解密码hash,登陆后台。利用file 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(518) 评论(0) 推荐(0)
摘要:1、Fiddler设置选项后需要重启生效 2、adb 命令使用 adb root adb remount adb pull /system/etc/hosts 192.168.1.103 www.app10.com 保存到hosts文件,最后保留一空行 adb push hosts /system/ 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(105) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->漏洞挖掘-->getshell masscan 降低速度扫描端口,nmap详细扫描。先访问rebots.txt,得到siteserver目录,在编写目录扫描工具,搜索siteserver cms sql注入漏洞,获取管理员账号密码。或者密码找回漏洞(burp答案置空 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(1045) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->敏感文件泄漏-->后台getshell nmap扫描端口,gobuster扫描目录,未发现后台,发现.svn文件,利用svn源代码泄漏工具 未成功,访问.svn/wc.db固定文件,发现存储网站目录结构,发现日志路径,编写thinkphp日志泄漏工具读取日志内容,发 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(855) 评论(0) 推荐(0)
摘要:账号、密码: moonsec yanisy123 moon moonQWE123 渗透过程概述: 1、信息收集-->二次编码注入漏洞挖掘 masscan、nmap扫描端口,gobuster扫描目录,过滤Size,(网站有防护,其他工具扫永远返回200),search?keyword=11' 二次编码 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(1618) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->getshell-->上线msf: 旁站(new.cc123)入侵,扫目录,获取cms版本号,发现该版本有(cookie)sql注入漏洞,利用exp获得密码hash,解密,登陆后台,上传小马,菜刀蚁剑连接,发现终端低权限。 上传大马+wt.asp,扫描可执行目录,上 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(2630) 评论(0) 推荐(0)
摘要:Administrator SUN.COM dc123.com leo SUN.COM 123.com admin SUN.COM 2022.com 渗透过程概述: 1、信息收集 1.1 端口扫描 2、漏洞挖掘【thinkphp漏洞收集】 2.1 访问不存在的网页地址,发现thinkphp版本号 h 阅读全文
posted @ 2023-03-23 13:41 hello_bao 阅读(319) 评论(0) 推荐(0)
摘要:【密码: ubuntu1:web web2021 ubuntu2:ubuntu ubuntu win7_1:bunny Bunny2021 win7_2:moretz Moretz2021 dc:Administrator Whoami2021 】 【ip: 本机: 192.168.1.101 ka 阅读全文
posted @ 2023-03-23 13:41 hello_bao 阅读(1469) 评论(0) 推荐(0)
摘要:ubuntu:ubuntu 域成员机器: douser:Dotest123 DC:administrator:Test2008. 渗透过程概述: 1、信息收集-->Tomcat任意文件写入漏洞getshell-->struts远程命令执行漏洞,直接上线msf 端口扫描,tomcat CVE-2017 阅读全文
posted @ 2023-03-23 13:40 hello_bao 阅读(1036) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->敏感文件泄漏-->登录后台,修改模版getshell wappalyzer识别joomla cms,JoomlaScan扫描路径和敏感文件,发现后台和配置文件configuration.php~,获取mysql连接信息并连接,从官网途径获取添加管理员的方法,登录后台 阅读全文
posted @ 2023-03-23 13:40 hello_bao 阅读(1305) 评论(0) 推荐(0)
摘要:账号 密码 de1ay\administrator !@#QWEasd123 de1ay\mssql 1qaz@WSX de1ay\de1ay 1qaz@WSX 渗透过程概述: weblogicScanner.py 收集weblogic漏洞信息,Java反序列化漏洞利用工具V1.7 getshell 阅读全文
posted @ 2023-03-23 13:40 hello_bao 阅读(143) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->phpmyadmin日志写shell,上线msf,提权 端口扫描,root/root弱口令登录mysql,登录phpmyadmin,利用日志文件写shell。蚁剑连接,反弹shell上线msf,添加路由。 2、内网渗透-->域控 永恒之蓝,ms17_010_comm 阅读全文
posted @ 2023-03-23 13:39 hello_bao 阅读(81) 评论(0) 推荐(0)
摘要:1、nmap -sC -sT -sV -A -O 192.168.1.103 2、dirb http://192.168.1.103 -X .php .html 递归扫描目录文件,-X参数过滤403 3、http://192.168.1.103/test.php?file=last.html 文件包 阅读全文
posted @ 2023-03-23 13:39 hello_bao 阅读(26) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->Logj2漏洞利用getshell-->docker逃逸失败 利用dnsLog验证log4j2漏洞,kali开启http和ladp服务,构造bash一句话payload,连接nc。验证docker环境,利用runC漏洞和特权模式 都逃逸失败了。 2、内网渗透-->域 阅读全文
posted @ 2023-03-23 13:38 hello_bao 阅读(488) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->weblogic反序列化漏洞getshell-->上线msf,提权 登录页发现weblogic版本信息,利用其反序列化漏洞,上线msf,提权,获取hash。 2、内网渗透-->sql server数据库服务器-->dc 利用永恒之蓝,win7上线msf,为保持稳定m 阅读全文
posted @ 2023-03-23 13:37 hello_bao 阅读(1783) 评论(0) 推荐(0)