估计某教育厅直接关了网站转到内网了~~
渗透的本质是信息收集的 在网络空间安全搜索引擎fofa上查询一下,再就是端口扫描 ,直接略过,懂的都懂。...但是不知道是否开启,所有尝试了一下ping以下dnslog,还好前几天补过: 既然dnslog有回显,那就证明xp_cmdshel扩展开启,可以执行命令,这里两种思路: 第一种是cmd执行命令,输出到网站根目录...master…xp_cmdshell ‘echo ^ > c:\网站路径...渗透本就是逆天而行!
这个app网站,我们通过前期信息搜集和云悉扫描,判断出是辰光PHP客服系统 正好圈子里面有一位大神写过一个辰光CMS的审计,url如下 https://www.secquan.org/Discuss/1071471...我们现在能够确定,确实存在未授权上传漏洞 但是我们现在有个问题就是,就是在这个app网站上没有找到有上传点怎么办呢,我们就只好请教大佬,大佬给我们说可以自己写一个dom代码进行替换然后上传 具体代码如下...对于这里为什么会出现宝塔cms我也是有点懵,但是没办法死马当做活马医,查查试试再说 我们开始上网搜索宝塔的密码加密方法 最后只找到一个网站,上面介绍说这个是root密码,至于加密方法没有告诉我们(估计肯定是特殊加密
什么是xss盲打: “xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。...(引用https://blog.csdn.net/wangxin1982314/article/details/73301817) 事因: 在写东西的时候搜集资料时,发现了一个可以用的文库类的网站,但是文库类网站是收费的
题外话:因为该站是我几个月前渗透的了,所以云悉的截图也是拿的几个月前的截图,因为现在我莫得邀请码(逐渐悲伤) 因为本人学生党一枚 发文免不了带点作业效果 见谅~ 0x01 信息搜集 首先确认目标 因为是...SQ网站 所以要打码 (狗头保命) ?...这里先老规矩,信息收集一波 分析了下该网站用的是程氏cms,运气好,还真是当初那个三步getshell的版本(手动滑稽) ?...然后就渗透到这里 本人小白一枚 大佬轻喷哈
一、信息收集这里通过fofa进行收集,语法为:body=某棋牌 && title=xxx图1-1 fofa资产收集二、漏洞挖掘通过手工及AWVS测试站点手工测试发现弱口令admin/admin成功进入后台图
商用软件使用起来比较容易,只要给出一个IP地址就能完成所有的扫描任务,但是OpenVas的配置和使用相对复杂一些
作者-寺鹓 1.实验目标:成功登录到钓鱼网站后台 POC关键词:COOKIE伪造 简述:利用PHP程序中含有逻辑问题(仅验证admin_pass),绕过login页面,登录后台 ?...看域名可以发现这是一个伪造成官方QQ邮箱页面的钓鱼网站 ? ? 查看源代码发现,网页的javascript来获取用户的UA来决定是否跳转至wap.html,从源代码来看没有什么收获 ? ?...很不幸的是估计这里有一个waf限制着,尝试了好几个sql语句,也没有办法绕过 此时我们可以推测,这些钓鱼cms基本上从搜索引擎搜索也能找到源码,在某网站上成功找到一模一样的cms,下载下来,用phpstudy...分析部分: 从这个web程序中有两个目录,分别是admin目录,include目录,与include目录的子目录360safe,这个目录里存放着360safe防注入脚本,而且是可以更新的,此时就不考虑sql...继续审计这段代码,发现除了一个连接的数据库语句以外,还引用了许多的页面,有function.php,member.php(判断登录的关键),os.php(钓鱼网站获取用户UA判断手机品牌),kill.intercept.php
http://xxx:xxxx//wls-wsat/xxx.jsp 0X03 内网渗透 主机信息收集 查看当前权限。 whoami 查看机器网卡情况。...frpc frps SocksCap 域渗透 当前为C类ip段,Ladon扫描内网存活主机。...内网渗透不要依赖于Cobalt strike和MSF这种框架工具,多手动操作一下,可以对加深对原理的理解,掌握原理才能做到游刃有余。...多学习各种渗透姿势,不要只局限于一种渗透方式,毕竟内网的主机漏洞越来越少,即使有,成功率也不高。 不要做任何破坏性动作,注意最后的痕迹清理工作。
起因 我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站的分析。...寻找突破口 对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方,于是开始分析其二级域名,发现其中某资源管理分站,目标操作系统linux,仅开放HTTP(80端口),整站程序为...因为手工注入太麻烦,所以写了个程序来跑出目标网站所有的账号和密码。...本文的主旨还是介绍通过挖掘并利用resourcespace漏洞来获得渗透的突破口。...椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公司内专注于攻击渗透的部门,这里有最新的攻击技术研究氛围,欢迎有志于攻击、渗透、web漏洞挖掘的大牛小牛加入我们!
言归正传利用如此低的权限只能往破解管理员的hash再找后台这一条路走了,顺便了解数据库的结构,了解网站的业务逻辑。 得到当前库: 得到管理员的hash: 运气真不好,不是正常玩意儿(md5)。...翻了翻网站,用burp自带的爬虫功能获取到了一些目录信息,判断是由Thinkphp进行二次开发的。...手心揣着汗,想起了当年配置文件插一句话把人家网站插死了.. 现在本地进行了测试,保证无误。 看这个接口应该没有被利用过,运气也是相当重要的。...没什么大的亮点的一次渗透,主要是一些小技巧的使用。还有就是gayhub是好东西,没事多上去搞基。 给您拜个早年了~
周末在某个QQ群偶然看到这个钓鱼网站:http://gggggg.cn (声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。...观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性,网站页面做的还行。 ? 如果用户不注意,点击了 立即申请取消 ,就会弹出一个登录框。...利用常规的扫描方法也没发现后台地址,于是想得知该网站使用的 Web 应用程序是否是开源的,如果是网上搜的到的,就下载下来审计。运气好的话,就可以直接通过审计拿shell了。...云悉Web指纹 识别结果如下: Web指纹 PHP/5.4.45,宝塔控制面板,Nginx,jQuery 语言 PHP/5.4.45 Web容器 Nginx 操作系统 Linux 发现并没有什么有用的信息...无果,遂结束本次渗透。
此外天眼查/小蓝本企业查询还可以查询该公司的网站,不用自己去搜索引擎搜索公司的域名。 ? 这里我筛选了一下公司的域名,我只记录有与目标公司品牌名称匹配的网站域名,为了提高测试渗透测试准确率。...提升账户权限为超级管理员组 Webshell权限持久化 定时向Web某目录写入aspx一句话,这里就直接贴代码 // wudawei.cpp : 此文件包含 "main" 函数。...还有另外一种方式就是控制住Web主机之后,在网站后台管理系统主页界面中插入一段窃取cookis的JavaScript恶意代码。这种方式根据实际情况可以做出对于调整。...内网资产测试: 内网渗透—reGeorg+Proxifier 目标Windows Server WEB主机不出外网: ?...某网关防火墙AC: ? 内网打印机服务器: ? 内网邮件服务器: ? 通讯录服务器: ? 某主机设备管理系统: ?
0x02 渗透之旅 刚开始采用awvs、afrog和nuclei进行全量的漏洞扫描时未有任何发现,后面尝试目录探测时有了新的发现。...控制台的管理员明文密码 /var/lib/grafana/grafana.db #控制台其他账户 /etc/grafana/grafana.ini linux文件遍历,此处只举出比较重要的,更全面的可以参考Web-Fuzzing-Box
,从而达到更好的渗透测试效果 测试流程 PTES渗透测试执行标准是由安全业界国家领军企业技术专家所共同发起的,期望未企业组织与安全服务提供商设计并制定用来实施渗透测试的通用描述准则,PTES标准项目网站为...在前期交互(Pre-ENgagement Interaction)阶段,渗透测试团队与客户组织通过沟通需要对渗透测试的范围、渗透测试的方法、渗透测试的周期以及服务合同细节进行商定,该阶段通常会涉及收集客户需求...,期望找出可被利用的未知安全漏洞,并开发出漏洞利用代码,从而打开攻击通道上的关键路径 渗透攻击阶段 渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节,在此环节中渗透测试团队需要利用他们所找出的目标系统安全漏洞来真正人侵系统当中获得访问控制权...,渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施才能成功达成渗透目的,在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸...,从而避免造成目标组织安全响应团队的警觉和发现 后渗透的阶段 后渗透攻击(PostExploitation)整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节、前面的环节可以说都是按部就班地完成非常普遍的目标
又没有法律风险,难度也不是很高,他们的 web 一个个都可以是梦回 2008 年代的画风。但是意外的洞却不多,所以又简单的同时也有难度,啊又跑题了。
接下来我们就以六方云攻防实验室受邀对某重点单位的一次渗透测试服务为例,简单介绍下网络渗透测试的过程。...二、网络渗透测试实例 2.1信息搜集 在渗透测试中很多人常常是一上来就开始搞事情,不愿意去对目标网站或服务做过多的信息收集,这可能会导致我们找不到相应的突破点。...而这就体出信息收集的意义与重要性,在我自己看来,久攻不下的网站并不是我们能力不够而是我们信息收集的不够,所以信息收集在是整个渗透测试中最重要的一步,也是非常有必要去做的一步。...(),1,1))=100,sleep(5),1)这段的意思是if判断数据库名称的第一位开始后推迟一位用ascii表示是否等于100,如果是就沉睡5秒,如果不是就不沉睡 最后判断如下:数据库名称为dt_web...2.2.2接下来又在上图找到的xxx.xxx.22.189:10037网站上发现phpmyadmin网站。该网站问题由于开发者不适当的配置,让我免登录直接进入phpmyadmin内部。 ?
表面下,现代Web只有通过不断增长的技术标准才能实现。标准旨在管理技术和数据的互操作性。Web标准是最广泛采用和快速发展的标准之一,其变化也经常引起浏览器供应商,Web开发人员和用户之间的激烈争论。...但遗憾的是,这并不总是一个安全的假设,特别是当与普通web浏览器共存时。 浏览网页时,你的浏览器会下载并运行大量“‘untrusted(不受信任)”的数据,以便在屏幕上为你呈现你喜爱的网站。...通过扩展,在给定网站上发布的任何JavaScript都由本地计算机上的Web浏览器执行。这意味着远程发起和恶意编写的JavaScript可能会被用于在本地主机服务上进行探测。...随着网站越来越面向用户,JavaScript也越来越普遍,SOP明确了特定网页上的资源代码可以与之交互或修改的边界。 如果没有SOP,恶意网站可能会向其他网站发出请求,并从其响应中读取潜在的敏感信息。...,以读取访问其网站的任何人的电子邮件!
遇到这种情况一种是两种思路:绕过 http-only 或者构造钓鱼网站,让受害者去输入账号和密码。这里我选择了后者。...script>window.location.href="http://xxxxxx:8080/login.html" (xxxxxx 是我自己的 vps 服务器) 使用 php 开一个 web
(一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。...七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:cnseay.com inurl:...八、共享… (三)针对人,社工 社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。...暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。...一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。
领取专属 10元无门槛券
手把手带您无忧上云