
实纪实战
文章平均质量分 76
普通网友
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
实战|某通用平台逻辑漏洞-登录绕过+越权
本文由掌控安全学院 - 江月 投稿。原创 2023-12-28 10:26:47 · 679 阅读 · 0 评论 -
内网信息收集
本机信息收集、查看系统配置信息、查看系统服务信息、查看系统登录信息、自动信息收集、域内信息收集、查看机器相关信息、查看用户相关信息、powershellarp扫描小工具telnet判断是否存在域探测域内存主机&端口查看用户&机器&会话相关信息进入内网之后,是一种由点到线再到面的测试,先弄清楚当前机器的情况,如在域中角色,提供的服务等信息;再以此为跳板收集其它机器的信息,当收集的信息足够多,拿下域控的可能型也就越高。原创 2023-11-17 15:08:19 · 175 阅读 · 0 评论 -
打靶日记-Moneybox
拿到关键信息flag.txt。转载 2023-11-17 11:42:36 · 103 阅读 · 0 评论 -
Java 反序列化回显链研究:漏洞检测工程化
payload形式的命令执行,更适合于漏洞检测,如果多次代码执行,每一次的类加载都会存到jvm的永久区里,特别特别多的话可能会导致占满jvm内存。内存马适合用于做webshell。手动修改字节码的好处在于可以脱离jdk动态生成class。可以用于漏洞检测工具中,无需依赖java环境。相反在 Java 环境中,由于本身需要遵循 Java 的规则,让 “动态类名” 等特性变的不那么容易,恶意类名按限定名只加载一次是一个阻碍工程化漏洞检测的实际问题。转载 2023-11-16 11:19:02 · 207 阅读 · 0 评论 -
域渗透实战之fulcrum
有多种构造函数(创建对象的方法),但我将使用这个,因为它允许我传递用户名和密码。发现存在config.inc.php,并发现了用户名和密码。上传nmap,然后进行端口扫描,发现其存在5985端口。使用nmap进行端口扫描,发现存在大量端口开放。然后继续对其进行爆破,发现存在home.php.访问88端口,发现存在phpadmin登录界面。然后将读取到的内容进行解码,成功获取到读取的内容。使用工具进行目录枚举,未发现有用的目录。然后尝试进行上传,发现没法上传成功。使用curl进行测试,发现有回显。转载 2023-11-15 17:07:27 · 150 阅读 · 0 评论 -
jumpserver任意密码重置漏洞-CVE-2023-42820
jumpserver环境搭建这里用的是vulhub靶场进入 jumpserver 的目录修改配置文件 config.env 里面的 DOMAINS 参数为kali的地址运行环境,第一次运行的话会拉取文件,要耐心等待。原创 2023-11-13 15:19:29 · 1201 阅读 · 1 评论 -
使用 Socks5 来劫持 HTTPS(TCP-TLS) 之旅
虽然大家在 yak 核心引擎中还能看到 martian 的影子,但是需要提醒的是,这个 martian 已经不是大家认识的 google/martian 了,我们对他进行了大量 Bug 修复,上下文控制以及 Socks5 支持,认证代理支持的修改,甚至我们还在他的基础上支持了国密算法的劫持套件,以助力对国内一些特殊站点的测试。因此我们做了一些简单的验证,去实现了基于 Socks5 协议的代理劫持,同时我们以一种更加简单高效的方式让 Socks5 的代理适配了传统的普通 MITM 交互式劫持中。原创 2023-11-09 11:06:58 · 862 阅读 · 0 评论 -
SQL注入思路扩展
由于传参是需要进行base64编码的,所以此处我们在使用sqlmap的时候需要用到tamper脚本中的base64encode.py脚本,只需要在常规的语句中机上。(7)接下来就是获取其中某一个表的字段名和字段值了,只需将相应的SQL语句进行BASE64编码,然后输入即可。的传参有些是明文的,有些是经过编码或者加密的,所以我们搜索的时候不要仅限于。,可以额外的尝试搜搜1的base64编码值MQ==,即可以搜索。这样子搜索完,我们可测试的范围就扩大了。,或者搜索1的md5加密值,即可以搜索。原创 2023-10-30 14:56:29 · 162 阅读 · 0 评论 -
记一次红队打的逻辑漏洞(验证码绕过&任意用户密码重置)
填写完修改密码表单后,继续抓取修改密码的包,发现发送的参数里有code参数(后端验证码),将。参数,若存在就将其与发送短信验证码api接口进行校验,若不存在就直接进行下一步修改密码)。(hvv的时候蓝队响应太快了,刚把admin的权限拿到了,蓝队就把。修改为自己的手机号,而后放包抓返回包,发现返回报错,且参数有两个,一个是。后端会回显错误,将其去掉就可正常修改密码,猜测是后端代码先判定是否存在。字段去掉,不去掉的话就会发送短信给目标帐号了。任意输入验证码,抓取响应包,将。,抓个包看看,在响应包中发现。原创 2023-10-30 14:37:55 · 227 阅读 · 0 评论 -
EDUSRC-记一次登录过程中的信息泄露
登陆时抓不到包却弹出了框框很有可能是前端校验,翻翻js捏还没看够?欢迎关注,带你走进黑客世界,下面也有免费的靶场视频免费领取安全学习资料包!(私聊进群一起学习,共同进步)t=N7T8免费领取安全学习资料包!(私聊进群一起学习,共同进步)https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq。原创 2023-10-30 14:32:46 · 188 阅读 · 0 评论 -
【精选】SRC快速入门+上分小秘籍+实战指南
【精选】SRC快速入门+上分小秘籍+实战指南原创 2023-03-22 10:46:42 · 187 阅读 · 0 评论 -
通过社工进网站后台的渗透测试
1、本网站遇到的问题是找不到账号,除了admin爆破不出来其他常用的用户名。2、通过鹰图平台获取到该ip所属企业。3、通过爱企查获取用户姓名。4、通过抖音搜索,根据ip定位和头像以及简介确认用户。5、爆破密码,最简单的123456直接进后台…。没看够~?欢迎关注!免费领取安全学习资料包!(私聊进群一起学习,共同进步)t=N7T8免费领取安全学习资料包!(私聊进群一起学习,共同进步)https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq。原创 2023-10-25 14:52:35 · 119 阅读 · 0 评论 -
CTF实战分享 | Crypto-RSA
此时e1在3, 7, 3 * 3, 3 * 7, 7 * 7, 3 * 3 * 7, 3 * 7 * 7, 7 * 7 * 7, 3 * 7 * 7 * 7, 3 * 3 * 7 * 7内取值。3.对mk=m^gcd(e1,e2)%n进行爆破 mk=m^gcd(e1,e2)+n*k 其中k属于整数,遍历k当且仅当mk可以开gcd(e1,e2)时输出。免费领取安全学习资料包!得到s,t后,求取M=m^gcd(e1, e2) = pow(c1, s, n) * pow(c2, t, n) % n。原创 2023-10-25 14:30:58 · 374 阅读 · 0 评论 -
实战公益SRC | 弱口令登录+任意文件上传
将png后缀修改为jsp后缀,然后发送到重放模块,再接着把改好的包放掉。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,如果这里写入的是一句话木马就会被解析执行了,危害等级较高。1.先对密码的设置有强度限制,防止弱口令的出现。2.对上传的文件进行检测过滤。原创 2023-10-23 11:45:18 · 399 阅读 · 0 评论 -
后台管理系统SQL注入漏洞
在进行fofa盲打站点的时候,来到了一个后台管理处看到集市二字,应该是edu站点。确认目标身份(使用的quake进行然后去ipc备案查询)网站后台很像cms搭建的,在查看网站时发现。还有其他的,打算一个一个尝试看看。直接去百度一手,发现有个。原创 2023-10-20 11:19:45 · 565 阅读 · 0 评论 -
华测监测预警系统 2.2---任意文件读取漏洞
通过hackerbar 可以修改POST传参,或者利用BP构造请求包。最后直接用hunter找到有备案信息的公司,直接提交 盒子成功!个人推荐hunter可以看到icp备案公司直接提交盒子就行了。filepath是文件路径,这里访问后会直接下载文件到本地。这里的filename随便传参,只是一个文件名字。文件里包含了数据库的账号密码。这里手动复现的,目录是/原创 2023-10-19 11:41:16 · 454 阅读 · 0 评论 -
SRC-记一处目录遍历
路由后拼接/admin/UserFiles/针对路径设定对应权限。原创 2023-10-12 11:40:16 · 156 阅读 · 0 评论 -
记录一次公益SRC的常见的cookie注入漏洞(适合初学者)
1.谷歌语法找到注入点2.判断注入是否存在3.通过cookie绕过注入4.爆破表名5.偏移注入查找表的字段数6.最后可以通过爆破目录查找登陆框,进入后台进一步渗透拿权限这次实战记录很适合新手小白挖SRC,希望多多支持!hack渗透视频教程,扫码免费领。原创 2023-10-11 17:43:09 · 285 阅读 · 0 评论 -
src实战-两处nacos未授权访问
前几天刚做过nacos未授权访问的靶场,所以今天心血来潮去搜索了一下相关资产,没想到还真找到了。原创 2023-10-11 15:39:22 · 332 阅读 · 0 评论 -
SRC实战-cookie注入漏洞
1.谷歌语法找到注入点2.判断注入是否存在3.通过cookie绕过注入4.爆破表名5.偏移注入查找表的字段数6.最后可以通过爆破目录查找登陆框,进入后台进一步渗透拿权限第一次投稿,觉得这次实战记录很适合新手小白挖SRC,希望多多支持!申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法没看够~?欢迎关注!原创 2023-10-10 14:55:55 · 236 阅读 · 0 评论 -
[攻防实战] 外网突破
容器化部署和微服务架构为应用程序开发和部署提供了更好的灵活性、可伸缩性、可维护性和性能,受到了越来越多厂商的使用,新的应用就会引入新的攻击面,如容器逃逸、服务间攻击、API滥用等。漏洞利用方法,通过Java反射机制创建一个javax.naming.InitialContext对象,并使用LDAP协议连接到指定的IP地址和端口,然后调用"nc.itf.iufo.IBaseSPService"服务中的"saveXStreamConfig"方法,接受对象和字符串作为参数,达到命令执行的效果。原创 2023-10-09 14:57:18 · 417 阅读 · 0 评论 -
实战纪实 | 某米企业src未授权访问
本文由掌控安全学院 - 一呼投稿。原创 2023-10-07 17:54:13 · 174 阅读 · 0 评论 -
edusrc实战分享
本文由掌控安全学院 - 喜欢悠哉独自在 投稿一、序二、案例1三、案例2四、案例3。原创 2023-10-02 15:00:00 · 572 阅读 · 0 评论 -
记一次edu实战
最近刚好不是很忙,想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC,只能转向教育SRC,找点软柿子捏。原创 2023-09-28 15:05:07 · 142 阅读 · 0 评论 -
从sql注入到getshell (内附sqlmap的os-shell遇到中文路径的解决办法)
`搜索公众号:白帽子左一,每天更新技术干货!作者:掌控安全学员——君叹基本界面试试看信息列表里面随便点一条看下网络请求可以看到一个带有参数的请求,我们试着直接访问直接访问的话能够看到直接的文章内容尝试一下更改bti的值试试直接用sqlmap跑测试成功,存在sql注入尝试参数 —os-shell看看是否能拿到shell成功getshell但是我们执行命令默认都在’C:\Windows\system32’这个路径下我们可以看到当我们执行e:没有回显再次执行chdi.原创 2021-12-23 11:00:11 · 3984 阅读 · 0 评论 -
一次不完全成功的SQL手工盲注
更多渗透技能 公众号:白帽子左一作者:掌控安全-jasonjhu摘要baidu资产搜索 关键词:“news.asp?id”被WTF-WAF拦截,进行绕过自动化工具失败,进行盲注(从table到columns再到目标数据)对password解密成功登录留言用户(然并卵、纯练手)详细步骤1.通过度娘关键词“news.asp?id”搜索找到某站点页面,随便点开一个。看看样子应该有戏2.先来一个逻辑语句试试谁知直接被墙了只好一边翻文档一边绕过get √正准备一顿操作原创 2021-06-16 15:21:43 · 224 阅读 · 2 评论 -
可通过qq聊天机器人拿下服务器权限
更多渗透技能 欢迎搜索公众号:白帽子左一作者:T00ls-fightup转自:https://www.t00ls.net/articles-58748.html早上起床看到群里机器人有个ping主机的功能很快啊 我就想到了命令执行 进行测试一下果然命令成功执行 明显下载文件执行就能拿权限了啊当然 按传统功夫自然是点到为止所以我就没继续了、 给群主说明了情况、 进行了处理这件事告诉我们、 安全无小事 、哪里都有可能出风险很多人问怎么上传文件 、下载执行、 建议大家看一下3gs转载 2021-06-11 16:22:51 · 1229 阅读 · 2 评论 -
渗透测试|CSRF拿下盗图狗后台
更多渗透技能 欢迎搜索公众号:白帽子左一看到了篇贼6的文章、原作者:jasonx转载自:http://aakw.net/2g7ry前言:我朋友说和对方谈过几次,但是对方态度嚣张,让他有本事去就去告…那么闲来无事,咱们不如来一发?0x01 信息收集先随便浏览一些页面,发现网站是aspx的,然后扫描了下,windows服务器,iis搭建。通过指纹识别没查到相关cms,然后开始看JS和css等文件,没发现什么有价值的信息。然后我发现在他的网站底部,有个【技术支持】,点击后跳转到一家软件公司转载 2021-05-31 14:40:02 · 243 阅读 · 0 评论 -
实战审计cms之CSRF——CSRF+Xss+Flash钓鱼
更多渗透技能 欢迎搜索公众号:白帽子左一作者:掌控安全-holic前言CSRF感觉似乎很不值钱的样子,我前几天审计出了3个后台存储xss+csrf然后cnvd跟我说不收csrf和后台存储xss,自此后台我从不找xss和csrf但是毕竟作为目前毕竟出名流行的一个漏洞,还是讲解一下,我会讲的很简单,ojbk0x01 CSRF介绍CSRF的全名为Cross-site request forgery,它的中文名为 跨站请求伪造CSRF是一种夹持用户在已经登陆的web应用程序上执行非本意的操原创 2021-05-18 10:33:00 · 636 阅读 · 0 评论 -
我竟然被淘口令骗了500大洋...
更多渗透技能 欢迎搜素公众号:白帽子左一可也许你在正常交易时碰到过这样的事情:开始解析¥jLFM1x086Lm¥淘口令解析结果:淘口令链接:https://login.taobao.com/member/ … rd-Outside.windvane淘口令标题:陪玩#可夜淘口令剩余时间:28天0小时3分9秒然后先把短连接打开,发现会自动跳转http://suo.im/6bvtlW解析后的原链接:http://zhuanzhuan-58.com/xy/?i=5 … 17u&Clic转载 2021-05-12 11:37:17 · 1301 阅读 · 0 评论 -
实战| 某家政系统存在注入
更多黑客技能 公众号:白帽子左一作者:掌控安全-yangroupaomo某家政云系统post注入(万能密码)打开后台http://www.······.com/worker.php直接输入1’ or 1=1 — qwe点击回车。他就居然进去了。他就进去了。。就进去了。。。是我没想到的…然后敏感信息泄露知道账号密码利用谷歌语法信息搜集后台登录界面,找到同样使用这个系统的公司发现另外一家公司,登录成功返回主页,发现有一个VIP登录,点进去,登录成功发现客户的也原创 2021-04-19 15:04:40 · 137 阅读 · 0 评论 -
记一次攻破网络边界的过程
记一次攻破网络边界的过程转载 2021-04-02 16:02:23 · 405 阅读 · 0 评论 -
网友发了个钓鱼网站,我用 Python 渗透了该网站所有信息
更多黑客技能 公众号:暗网黑客前言:这篇文章不是像大佬们所想的那样是来炫技的,更多的是来给大家科普一些实用的渗透工具和方法,我相信不是所有的人都用过文中提到的这些方法。来看看吧~刚才在知乎上看到一篇文章《你的QQ号是这么被偷走的!》,但是文章只是简单提到了一个伪造的 LOL 站点,嗯,就是这个【uvu.cc/ixMJ】这明显是一个经过缩短链接处理的网站,打开后跳转到这个真实网址【http://mfspfgp.top】页面是下面这样的:点击登录弹出一个对话框,让输入QQ号和密码,随便输入了一转载 2021-03-22 11:46:00 · 460 阅读 · 1 评论 -
简单的BC站点getshell
更多黑客技能 公众号:暗网黑客最近来了点任务,做BC站,以前没做过只能碰碰运气!确定目标主站:通过旁站:信息收集通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。直接通过payload进行测试,Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()查找payload,直接打:Post:_method=__construct&filter[]=asser转载 2021-03-19 11:36:43 · 1034 阅读 · 0 评论 -
挖到这个高危SSRF漏洞,我和我的小伙伴们都惊呆了!
更多黑客技能 公众号:暗网黑客作者:Aedoo_原文地址:https://www.freebuf.com/vuls/265163.html前言在某次金融类众测项目中,笔者发现了一个几乎无从下手的系统,直接访问系统无任何功能,几乎相当于404 Not Found,甚至连JavaScript文件一个都不存在,最终通过渗透经验和一定的运气,拿下了这个高危SSRF漏洞,获得高额漏洞奖金,在此分享一下漏洞挖掘过程,带给大家渗透测试中的一点另类思路~404 Not Found?首先,给定的系统地址为:htt转载 2021-03-15 16:59:44 · 696 阅读 · 0 评论 -
实战纪实 | 实战sql漏洞挖掘技巧
更多黑客技能 公众号:暗网黑客作者:掌控安全学员-黑影信息收集首先要知道挖漏洞是一个很玄学的事情,为什么呢我也不知道图片…这里先给大家推荐几个谷歌hack语法用来批量挖掘sql漏洞的。inurl:/search_results.php search=inurl:’Product.asp?BigClassNameinurl:Article_Print.asp?inurl:NewsInfo.asp?id=inurl:EnCompHonorBig.asp?id=inurl:NewsInfo原创 2021-02-08 16:48:49 · 1784 阅读 · 2 评论 -
一次复测edu站点的捡漏事件
更多黑客技能 公众号:暗网黑客#捡漏点一(存储型xss)#捡漏点二(反射型xss)#捡漏点三(tp框架sql注入)前言:在一个悠闲的下午,我正在学习tp框架商城的开发,忽然接到聪哥微信,叫我复测某项目的edu站点,就这样打开burp开启了复测的旅程。复测历程捡漏点一(存储型xss)打开pdf文档,看看各位哥哥交的洞,不过复测嘛,应该都是修好的了,我也没抱着多大希望挖到漏洞。前面看到一些中间件信息泄露,看了看没有历史漏洞,接着看报告。不过好像也没什么,就看到一些验证码可重复使用的地方,.原创 2021-01-25 11:35:58 · 694 阅读 · 1 评论 -
实战纪实 | 一次护网中的漏洞渗透过程
更多黑客技能 公众号:暗网黑客本篇来自三期学员秋水投稿,现在都成了大佬啦~测试之初之所以投稿在社区闲聊版块,是因为测试方法及步骤不可取,只是谈一谈,不想错过这么一个包含,这种漏洞大家都能发现,就是给同学们康康你不止可以手测SQL注入哦。打码可能会略微狠,挂名china的目标基本信息:内部邮件系统可外网直接访问无限制不需要去收集目标子域可根据apache信息对目录及文件进行fuzz,但是比较有限可适当对内部员工姓名进行收集,尝试弱口令可对js接口中的文件进行信息搜集,尝试是否存在.原创 2021-01-22 12:59:05 · 1050 阅读 · 0 评论 -
记一次Bypass某绒的渗透测试
更多黑客技能 公众号:暗网黑客本次教程较为基础,打码比较严重,有很多不足的地方,希望各位大佬能够指正。目标站:http://xxx.com 要求:登录远程桌面通过 超级ping 检测出网站的IP 直接访问ip …通过FOFA Pro View 这个插件可以快速的扫描出开放的端口(由于更新,之前的不能用了,修改下地址就可以了)还有Wappalyzer 这个插件也比较好用快速检测出网站的中间件等这里我比较疑惑asp.net 一般都是搭配mssql数据库吧,它上面显示开放3306。。。我.转载 2021-01-08 15:24:41 · 616 阅读 · 0 评论