上一页 1 ··· 4 5 6 7 8 9 10 下一页
摘要: 渗透过程概述: 1、信息收集-->sql注入漏洞-->后台配置getshell-->宝塔面板执行后门,上线msf 查看网页源代码,下载cms源码,本地搭建测试环境,熟悉数据库表结构,代码审计,发现sql注入漏洞,sqlmap根据表结构暴破账号密码并解密。 登录后台,本地测试,后台配置文件写shell 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(746) 评论(0) 推荐(0)
摘要: 渗透过程概述: 1、信息收集-->登录后台getshell 通过ChangeLog.txt查看cms版本,gobuster扫描tar.gz备份文件或者扫描php~隐藏文件(隐藏文件不被解析,可获得源码),获取database.php里的db配置路径。下载db,破解密码hash,登陆后台。利用file 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(497) 评论(0) 推荐(0)
摘要: 1、Fiddler设置选项后需要重启生效 2、adb 命令使用 adb root adb remount adb pull /system/etc/hosts 192.168.1.103 www.app10.com 保存到hosts文件,最后保留一空行 adb push hosts /system/ 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(102) 评论(0) 推荐(0)
摘要: 渗透过程概述: 1、信息收集-->漏洞挖掘-->getshell masscan 降低速度扫描端口,nmap详细扫描。先访问rebots.txt,得到siteserver目录,在编写目录扫描工具,搜索siteserver cms sql注入漏洞,获取管理员账号密码。或者密码找回漏洞(burp答案置空 阅读全文
posted @ 2023-03-23 13:43 hello_bao 阅读(1007) 评论(0) 推荐(0)
摘要: 渗透过程概述: 1、信息收集-->敏感文件泄漏-->后台getshell nmap扫描端口,gobuster扫描目录,未发现后台,发现.svn文件,利用svn源代码泄漏工具 未成功,访问.svn/wc.db固定文件,发现存储网站目录结构,发现日志路径,编写thinkphp日志泄漏工具读取日志内容,发 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(827) 评论(0) 推荐(0)
摘要: 账号、密码: moonsec yanisy123 moon moonQWE123 渗透过程概述: 1、信息收集-->二次编码注入漏洞挖掘 masscan、nmap扫描端口,gobuster扫描目录,过滤Size,(网站有防护,其他工具扫永远返回200),search?keyword=11' 二次编码 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(1539) 评论(0) 推荐(0)
摘要: 渗透过程概述: 1、信息收集-->getshell-->上线msf: 旁站(new.cc123)入侵,扫目录,获取cms版本号,发现该版本有(cookie)sql注入漏洞,利用exp获得密码hash,解密,登陆后台,上传小马,菜刀蚁剑连接,发现终端低权限。 上传大马+wt.asp,扫描可执行目录,上 阅读全文
posted @ 2023-03-23 13:42 hello_bao 阅读(2514) 评论(0) 推荐(0)
摘要: Administrator SUN.COM dc123.com leo SUN.COM 123.com admin SUN.COM 2022.com 渗透过程概述: 1、信息收集 1.1 端口扫描 2、漏洞挖掘【thinkphp漏洞收集】 2.1 访问不存在的网页地址,发现thinkphp版本号 h 阅读全文
posted @ 2023-03-23 13:41 hello_bao 阅读(309) 评论(0) 推荐(0)
摘要: 【密码: ubuntu1:web web2021 ubuntu2:ubuntu ubuntu win7_1:bunny Bunny2021 win7_2:moretz Moretz2021 dc:Administrator Whoami2021 】 【ip: 本机: 192.168.1.101 ka 阅读全文
posted @ 2023-03-23 13:41 hello_bao 阅读(1360) 评论(0) 推荐(0)
摘要: ubuntu:ubuntu 域成员机器: douser:Dotest123 DC:administrator:Test2008. 渗透过程概述: 1、信息收集-->Tomcat任意文件写入漏洞getshell-->struts远程命令执行漏洞,直接上线msf 端口扫描,tomcat CVE-2017 阅读全文
posted @ 2023-03-23 13:40 hello_bao 阅读(1020) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 下一页