taibeihacker 的最近動態

  • T
    0x01 目标 country='US' app='APACHE-Axis'從老洞撿些漏網之魚,沒準還會有意外收穫 目標出現 還是熟悉的頁面,熟悉的端口 然後嘗試默認口令登錄,ok, 這下穩了 先蒐集一下信息...
  • T
    0x00 信息收集 由於主站存在雲waf 一測就封且初步測試不存在能用得上的洞所以轉戰分站希望能通過分站獲得有價值的信息 這是一個查詢代理帳號的站url輸入admin 自動跳轉至後台 看這個參數猜測可能是thinkCMF 0x01 getshell...
  • T
    0x00 前言 在某次做滲透項目時,客戶只提供了一個IP。作為菜鳥的我開始遠航。 0x01 信息收集 Nmap掃描一下端口,注意掃描高位端口,往往有意外收穫。 弱口令嘗試登錄。 簡單匯總一下。 0x03 漏洞探测 登錄進後台測試發現兩個系統均存在sql注入。...
  • T
    0x00 前言 之前接觸tp5的站比較少,只知道利用RCE漏洞getshell的方式。在最近對一個發卡平台滲透的過程中,由於php版本限制,無法直接使用RCE的payload拿shell,於是結合該網站盡可能多的測試一下tp5+php7.1環境下的getshell方法。...
  • T
    0x00 信息收集 接到一個緊急測試任務,只有一個目標名稱(某某醫院)和一個ip。 首先,使用goby一把梭對拿到的ip來個全端口掃描: 服務包括Weblogic,jboss,springboot,Struts2,以及其他各式各樣的系統(簡直就是Nday練習靶場)...
  • T
    0x01 前言 備考的時候偶然點了進了本校內網的某個站點, 停下了複習(直接拔劍) 0x02 渗透过程 測試到注入 http://url/newdetail.aspx?id=11999' or 1=1 -- 直接Sqlmap一把過, 連waf都沒得(狗頭) 隨便看看...
  • T
    0x01 确定目标 主站: 旁站: 0x02 漏洞利用 通過信息收集發現是個tp v5.0.9,此版本存在tp-rce漏洞。 直接通過payload進行測試,...
  • T
    0x01 前言 找到某色情app的界面 看了看功能點,有一個註冊的地方,但是註冊的時候居然要邀請碼! 0x02 渗透过程 於是將app放到虛擬機,通過抓包拿到其真實域名 然後利用bp的爬蟲爬到一處api接口 提示參數缺失fuzz一波參數 http://www.
  • T
    0x01 前言 由於疫情問題,學校的易班APP新增了打卡系統,每天需要進行晨檢,午檢打卡,忘記的話就是上千字檢討 本人對於這種“形式主義”深感不滿,適逢最近成立了網絡安全戰隊,於是準備操作一番 0x02 踩点 基本的信息蒐集咱們就不多說了...
  • T
    0x00 使用关键词得到目标源码 某日上午接到臨時安排對某公司進行滲透測試,此次滲透給的是一個主域名,並且也沒有子域,打開了目標網站先對其進行一波信息收集 中間件: IIS 8.5 輸入admin發現自動添加了/ 說明其目錄存在,那麼盲猜一波文件,login.aspx...
  • T
    0x01 收集信息 因為主要想練習sql注入,所以信息收集做的比較簡單: 通過fofa找到相關cms,這裡發現棋牌後台登錄處存在SQL注入漏洞 0x02 漏洞利用 1.利用sqlmap一把梭,並獲取os-shell...
  • T
    一、事情的起因 這位兄弟找到我,告訴我被騙了很多錢,我們這些正義的白帽子當然能幫則幫啦.當然,畢竟是殺豬盤,即便是拿下也不能把錢追回 二、信息收集...
  • T
    确定目标 收集信息 x.x.x.x首先常規測試方法一頓懟,目錄掃描,端口掃描,js文件,中間件,指紋識別,反正該上的都上。 隨手加個路徑,報錯了,當看到這個界面我瞬間就有思路了 為什麼這麼說呢,因為之前我就碰見過這樣的網站報錯,...
  • T
    0x01 信息搜集 首先給定的目標為xxx 大學官網:www.xxx.edu.cn,但是不要真的就只是對主站進行測試了,一般像這種主站都是比較安全的,大概率採用一些站群系統,像學校很多使用博達的統一管理,自帶waf 1.子域名采集...
  • T
    最近接到任務,調查一個詐騙團伙 上面有一個註冊接口,直接先註冊一個用戶看看他們怎麼詐騙的 好傢伙,用戶賺了8個億,充值過的用戶直呼內行。...
返回
上方