[
HOME
] [
隱私政策
] [
0day
] [
業務合作
] [
獲取金幣
] [
ins破解
] [
Facebook破解
] [
faq
] [
联系我们
] [
遠程控制木馬
] [
合作方式
]
用戶:
40393
首頁
名人堂
登入
註冊
JavaScript 已關閉。為了提供更好的體驗,繼續使用本站前請考慮啟用 JavaScript 。
您正在使用過時的瀏覽器。你可能無法正確瀏覽網站。
你應該升級作業系統或使用
其他瀏覽器
。
搜尋
進階搜尋……
taibeihacker 的最近動態
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:最新微信小程序抓包方法
。
一、安裝fiddler 官網下載:https://www.telerik.com/download/fiddler 二、配置 打開fiddler tools- options,genneral: 全選 https: connections: 配置代理地址 gateway...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:Zabbix登錄繞過漏洞復現(CVE-2022-23131)
。
0x00 前言 最近在復現zabbix的漏洞(CVE-2022-23131),偶然間拿到了國外某公司zabbix服務器。 Zabbix Sia Zabbix是拉脫維亞Zabbix SIA(Zabbix...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:巧用smb拿下不出網主機
。
0x00 前言 之前在打一個域環境的時候出現了域內主機不出網的情況,當時用的是cs的socks代理將不出網主機的流量代理到了邊緣主機上。當時沒有考慮太多,下來之後想到搭一個環境復現一下當時的情況,看有沒有更簡便的方法能夠打下不出網的主機。...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:看我如何快速拿下整個C段主機權限
。
0x01 前言 Date/time:2015年,這次滲透測試中發現已經拿下的幾台機器的管理員密碼存在一定規律性,最終通過分析密碼規律、組合新密碼成功拿下目標整個C段機器權限,個人感覺這是個不錯的內網通用/規律密碼實戰案例,所以想著還是記錄一下吧。 0x02...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:內網滲透之域環境滲透測試過程
。
0x00 实验目的 拿到域環境下其他主機的網站源碼 0x01 渗透思路 通過拿到網站shell滲透到內網,由內網存活主機拿到域控權限,再由域控滲透到其他域裡面得主機獲取資源。 0x02 实验过程...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:記一次繞過火絨安全提權實戰案例
。
0x01 前言...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:一次模擬從外網到內網漫遊的實驗過程
。
内网漫游拓扑图利用登录绕过漏洞进行后台目標網站ip:192.168.31.55,將目標網站ip綁定到本地hosts文件下的www.test.com下(防止直接訪問ip網站加載不全),訪問www.test.com得到網站首頁,發現是一個html靜態網站...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:實戰講解內網滲透思路
。
0x00 简介 本次測試為實戰測試,測試環境是授權項目中的一部分,敏感信息內容已做打碼處理,僅供討論學習。由於本人在內網方面的掌握也是屬於新手階段,運用到的一些msf攻擊手法也很基礎,請各位表哥多多指教。 0x01 获得shell...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:記一次C/S架構的滲透測試-請求加解密及測試
。
0x00 概述 目標站點是http://www.example.com,官網提供了api使用文檔,但是對其測試後沒有發現漏洞,目錄、端口掃描等都未發現可利用的點。後發現官網提供了客戶端下載,遂對其進行一番測試。 0x01 信息收集...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:Redis未授權+CVE-2019-0708組合拳利用
。
0x01 简介 本次測試為實戰測試,測試環境是授權項目中的一部分,敏感信息內容已做打碼處理,僅供討論學習。請大家測試的時候,務必取得授權。 拿到授權項目的時候,客戶只給我了一個公司名字,這里以某某公司代替。 0x02 信息搜集...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:一次簡單的內網滲透靶場實戰
。
0x00 前言 在內網滲透的過程中思路才是最重要的,本次內網滲透的主機雖然不多,主要還是鍛煉自己內網滲透的一個思想。 0x01 环境搭建 靶場: win7(內):192.168.138.136 win7(外):192.168.10.25 域內主機:...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:記一次從源碼洩露到getshell(二)
。
0x00 前言 文章所述漏洞已經提交至漏洞平台,且所有惡意操作均已復原 0x01 源码泄露 http://www.xxx.com.cn/www.zip老規矩拿到源碼先通關關鍵詞找敏感信息 key pwd passwd password找到了半天居然找不到一個有效的密碼...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:記一次從源碼洩露到getshell(一)
。
0x00 前言 此次滲透中的所有修改已經復原,且漏洞已經提交至cnvd平台 0x01 源码泄露 在一個月黑風高的夜晚,閒來無事的我又開著腳本利用hunter進行互聯網站點源碼的掃描 在查看備份文件掃描結果時,看到了寶貝 二話不說,訪問下載得到源碼!...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:記一次完整的內網滲透經歷
。
故事的起因比較簡單,用三個字來概括吧:閒得慌。 因為主要還是想練習練習內網,所以用了最簡單粗暴的方法去找尋找目標,利用fofa來批量了一波weblogic,不出一會便找到了目標。...
2025/04/09
T
taibeihacker
在
駭客/黑客滲透
中發布了主題
標題:記一次某大學sql注入到getshell
。
0x01 前言 目標是一大學,在一次挖洞過程中遇到個sql注入,嘗試進一步利用擴大危害,漏洞已報送平台進行了修復 0x02 sql注入getshell失败 在id處連續加兩個單引號都報錯,經過探測發現是數字型的注入且過濾了空格,這裡可以用/**/代替...
2025/04/09
首頁
名人堂
返回
上方