
渗透测试
文章平均质量分 84
普通网友
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
渗透测试 | php的webshell绕过方法总结
这里设置一个用户自定义函数a,当里面有参数时,返回该参数的内容,这里shell里的a($_REQUEST)[1] 的实际效果为 a($_REQUEST),相当于是a($a),会返回$a的内容,结果为$_REQUEST,最后一行的实际内容为eval($_REQUEST[1]);测试可以正常连接phpclass User?原创 2023-12-26 09:55:26 · 1255 阅读 · 0 评论 -
渗透测试之内网渗透(一)
在我们拿下目标服务器后,对其局域网进行攻击,比如提权、权限维持、数据提取。原创 2023-12-13 19:00:00 · 253 阅读 · 0 评论 -
多重内网渗透
有一些时候不能用proxychain 进行代理使用一些工具的时候代理可能会出现问题,这时候需要自己设置工具的代理对msf的一些命令要烂熟于心免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。转载 2023-12-08 16:00:00 · 298 阅读 · 0 评论 -
渗透测试常见的actuator漏洞排查
Actuator’æ ktʃʊˌeɪtə是 Spring Boot 提供的对应用系统的自省和监控的集成功能,可以对应用系统进行配置查看、相关功能统计等。在 Spring Cloud 中主要是完成微服务的监控,完成监控治理。可以查看微服务间的数据处理和调用,当它们之间出现了异常,就可以快速定位到出现问题的地方。Actuator监控项若未授权,则可通过访问的方式获取信息,造成信息泄露。原创 2023-12-04 15:30:00 · 849 阅读 · 0 评论 -
干货|如何在无回显时渗透测试
在测试的过程中,经常会遇到RCE漏洞没有回显的情况,这种不能直接在页面上看到命令执行的结果,本篇文章来看看遇到这种情况如何去利用。由于本人水平有限,文章中可能会出现一些错误,欢迎各位大佬指正,感激不尽。如果有什么好的想法也欢迎交流~~除了上面的一些常见的方式以外,还有其它的如ICMP协议外带等等,一般最常用的就是dnslog外带以及反弹shell。转载 2023-11-24 21:30:00 · 424 阅读 · 0 评论 -
【Web实战】SQL Server注入专题--利用sys视图进行显错注入的由浅入深绕过方式
今天这篇SQL注入的专题给到我们的SQL Server数据库,它还有一个名字是MSSQL数据库。其中有一种注入方式,是我今天所要介绍的主题,它便是利用sys视图进行显错注入。这里我将由浅入深的介绍它的几种绕过方式和payload。这里导致注入的原因是:数据类型原本是数字,但是输入的内容是字符,因此在转换中失败导致报错。比如在 SQL Server 中,这样的语句看起来像是在进行数学运算,然而由于除以一个字符串是无意义的操作,因此这样的语句在 SQL Server 中会引发一个错误。其中使用了。转载 2023-11-20 17:22:02 · 129 阅读 · 0 评论 -
打靶日记-Moneybox
拿到关键信息flag.txt。转载 2023-11-17 11:42:36 · 106 阅读 · 0 评论 -
域渗透实战之fulcrum
有多种构造函数(创建对象的方法),但我将使用这个,因为它允许我传递用户名和密码。发现存在config.inc.php,并发现了用户名和密码。上传nmap,然后进行端口扫描,发现其存在5985端口。使用nmap进行端口扫描,发现存在大量端口开放。然后继续对其进行爆破,发现存在home.php.访问88端口,发现存在phpadmin登录界面。然后将读取到的内容进行解码,成功获取到读取的内容。使用工具进行目录枚举,未发现有用的目录。然后尝试进行上传,发现没法上传成功。使用curl进行测试,发现有回显。转载 2023-11-15 17:07:27 · 156 阅读 · 0 评论 -
digitalworld.local:FALL 打靶记录
mysql的空密码登录一定要尝试。一些明显是开发遗存的文件记得要尝试FuZZ,说不定就是意想不到的结果。私钥登录时,注意私钥的权限。提权遍历时,要尽量仔细,不要遗漏。转载 2023-11-15 16:05:53 · 167 阅读 · 0 评论 -
vulnhub打靶日记:接口和传参的信息收集技巧
主机发现(新方法fping)端口扫描、服务探测路径爆破(用过的dirsearch,gobuster,个人感觉gobuster更快)参数爆破(下载了新字典集seclists,新工具fuff)web渗透(模糊测试文件包含漏洞,新知识php封装器)ssh爆破(探测ssh认证方式,ssh公私钥默认位置,新工具john)提权(新知识find搜索suid权限文件,搜索可写权限的文件)想了想把总结写到前面,这样小伙伴们可以看看有没有感兴趣的知识,之前放到最后感觉看到最后的人很少哇。原创 2023-11-08 10:53:41 · 129 阅读 · 0 评论 -
SQL注入思路扩展
由于传参是需要进行base64编码的,所以此处我们在使用sqlmap的时候需要用到tamper脚本中的base64encode.py脚本,只需要在常规的语句中机上。(7)接下来就是获取其中某一个表的字段名和字段值了,只需将相应的SQL语句进行BASE64编码,然后输入即可。的传参有些是明文的,有些是经过编码或者加密的,所以我们搜索的时候不要仅限于。,可以额外的尝试搜搜1的base64编码值MQ==,即可以搜索。这样子搜索完,我们可测试的范围就扩大了。,或者搜索1的md5加密值,即可以搜索。原创 2023-10-30 14:56:29 · 164 阅读 · 0 评论 -
记一次红队打的逻辑漏洞(验证码绕过&任意用户密码重置)
填写完修改密码表单后,继续抓取修改密码的包,发现发送的参数里有code参数(后端验证码),将。参数,若存在就将其与发送短信验证码api接口进行校验,若不存在就直接进行下一步修改密码)。(hvv的时候蓝队响应太快了,刚把admin的权限拿到了,蓝队就把。修改为自己的手机号,而后放包抓返回包,发现返回报错,且参数有两个,一个是。后端会回显错误,将其去掉就可正常修改密码,猜测是后端代码先判定是否存在。字段去掉,不去掉的话就会发送短信给目标帐号了。任意输入验证码,抓取响应包,将。,抓个包看看,在响应包中发现。原创 2023-10-30 14:37:55 · 229 阅读 · 0 评论 -
史上最全信息收集【非常详细 推荐收藏学习】
TXT记录一般指为某个主机名或域名设置的说明,如:2)mail IN TXT "邮件主机, 存放在xxx ,管理人:AAA",Jim IN TXT "contact: [email protected]"也就是您可以设置 TXT ,以便使别人联系到您。如何检测TXT记录?1、进入命令状态;(开始菜单 - 运行 - CMD[回车]);2、输入命令" nslookup -q=txt 这里填写对应的域名或二级域名",查看返回的结果与设置的是否一致即可。转载 2023-10-27 22:30:00 · 1729 阅读 · 0 评论 -
2023网络安全学习路线 非常详细 推荐学习
关键词:网络安全入门、学习、零基础学安全、网络安全学习路线。原创 2023-10-27 17:54:40 · 63 阅读 · 0 评论 -
【精选】SRC快速入门+上分小秘籍+实战指南
【精选】SRC快速入门+上分小秘籍+实战指南原创 2023-03-22 10:46:42 · 189 阅读 · 0 评论 -
内网渗透-红队内网渗透工具(Viper)
最近发现一款很强大的内网渗透工具Viper接下来我给大家介绍一下具体的安装过程,这里我在kali上进行安装(1)首先打开kali终端,切换到root用户,确认以下操作都在root用户下操作,sudo -s安装 docker如下图表示docker安装成功安装docker-composecurl -L https://get.daocloud.io/docker/compose/releases/download/1.25.5/docker-compose-uname -s-uname -m > /u转载 2023-10-26 17:49:40 · 424 阅读 · 0 评论 -
记src一处Juniper远程命令执行
修改传参方式,并按照上述payload在路径后面拼接上”?PHPRC=/dev/fd/0”,请求体中加入auto_prepend_file参数。免费领取安全学习资料包!(私聊进群一起学习,共同进步)原创 2023-10-26 16:06:30 · 330 阅读 · 0 评论 -
内网渗透-内网信息收集
当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期的信息收集的操作了,就是我们的内网信息收集了,信息收集需要收集什么内容,对后期的横向和纵向移动都有很大的帮助。接下来给大家总结一下内网渗透中的信息收集的模块内容。msf模块中的信息收集Msf模块run post/获取系统的分区情况forensics(取证的模块)检测是否是虚拟机靶机运行了哪些服务安装了哪些应用是否有文件共享。原创 2023-10-26 12:04:44 · 449 阅读 · 1 评论 -
通过社工进网站后台的渗透测试
1、本网站遇到的问题是找不到账号,除了admin爆破不出来其他常用的用户名。2、通过鹰图平台获取到该ip所属企业。3、通过爱企查获取用户姓名。4、通过抖音搜索,根据ip定位和头像以及简介确认用户。5、爆破密码,最简单的123456直接进后台…。没看够~?欢迎关注!免费领取安全学习资料包!(私聊进群一起学习,共同进步)t=N7T8免费领取安全学习资料包!(私聊进群一起学习,共同进步)https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq。原创 2023-10-25 14:52:35 · 120 阅读 · 0 评论 -
针对网贷诈骗网站渗透1
查看对应配置文件,发现可上传后缀名是在数组当中,此处还可以利用插入闭合数组进行Getshell。此处猜测后端将文件名以数组的方式进行控制(在拿到webshell后也证明了这个猜想是正确的)来看看后端如何处理的,因为return array的原因 必须加上字符串连接符”构造Payload:App/Runtime/Logs/21_10_16.log。将可上传的文件名加入php,随后上传拿到Webshell。默认开启Debug、导致泄漏日志SQL信息、异常缓存。2.1 第一套源码漏洞分析。成功getshell!原创 2023-10-12 15:50:43 · 237 阅读 · 0 评论