文章分类 -  靶场笔记 / 暗月靶场

摘要:渗透过程概述: 1、信息收集-->sql注入漏洞-->后台文件上传漏洞getshell 下载hdh cms源码,收集信息。注册admin用户,验证用户存在。search.aspx存在sql注入漏洞,MDB Viewer打开数据库,sqlmap设置tamper=randomcase过waf,根据表结构 阅读全文
posted @ 2023-03-23 13:44 hello_bao 阅读(1359) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->sql注入漏洞-->后台配置getshell-->宝塔面板执行后门,上线msf 查看网页源代码,下载cms源码,本地搭建测试环境,熟悉数据库表结构,代码审计,发现sql注入漏洞,sqlmap根据表结构暴破账号密码并解密。 登录后台,本地测试,后台配置文件写shell 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(835) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->登录后台getshell 通过ChangeLog.txt查看cms版本,gobuster扫描tar.gz备份文件或者扫描php~隐藏文件(隐藏文件不被解析,可获得源码),获取database.php里的db配置路径。下载db,破解密码hash,登陆后台。利用file 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(623) 评论(0) 推荐(0)
摘要:1、Fiddler设置选项后需要重启生效 2、adb 命令使用 adb root adb remount adb pull /system/etc/hosts 192.168.1.103 www.app10.com 保存到hosts文件,最后保留一空行 adb push hosts /system/ 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(135) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->漏洞挖掘-->getshell masscan 降低速度扫描端口,nmap详细扫描。先访问rebots.txt,得到siteserver目录,在编写目录扫描工具,搜索siteserver cms sql注入漏洞,获取管理员账号密码。或者密码找回漏洞(burp答案置空 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(1127) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->敏感文件泄漏-->后台getshell nmap扫描端口,gobuster扫描目录,未发现后台,发现.svn文件,利用svn源代码泄漏工具 未成功,访问.svn/wc.db固定文件,发现存储网站目录结构,发现日志路径,编写thinkphp日志泄漏工具读取日志内容,发 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(999) 评论(0) 推荐(0)
摘要:账号、密码: moonsec yanisy123 moon moonQWE123 渗透过程概述: 1、信息收集-->二次编码注入漏洞挖掘 masscan、nmap扫描端口,gobuster扫描目录,过滤Size,(网站有防护,其他工具扫永远返回200),search?keyword=11' 二次编码 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(1881) 评论(0) 推荐(0)
摘要:渗透过程概述: 1、信息收集-->getshell-->上线msf: 旁站(new.cc123)入侵,扫目录,获取cms版本号,发现该版本有(cookie)sql注入漏洞,利用exp获得密码hash,解密,登陆后台,上传小马,菜刀蚁剑连接,发现终端低权限。 上传大马+wt.asp,扫描可执行目录,上 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(2974) 评论(0) 推荐(0)