记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

织梦后台审计-CNVD-2022-33420

漏洞介绍 织梦后台可以直接上传文件,或者上传zip文件,但是随着织梦的更新,后台文件上传也加了过滤,导致黑客无法直接上传恶意文件 一经上传,
发布时间:2022-05-16 15:36 | 阅读:7737 | 评论:0 | 标签:渗透测试 审计 CNVD

红队第8篇:盲猜包体对上传漏洞的艰难利用过程

 Part1 前言  大家好,上期分享了一个IIS短文件名猜解在实战中拿权限的利用,本期将会分享一个特殊的上传漏洞的利用案例。很多时候遇到一个存在漏洞的点,只要有一线希望,就不愿意轻言放弃。对一个网站进行测试前,扫描目录和扫描敏感文件是经常使用的方法,有时候会扫描出上传功能的后端页面,这时候不知道包体是怎么构造的,也不知道上传漏洞需要提交哪些参数,所以就需盲猜包体了。类似的案例我成功过好几次,接下来详细说一下具体方法及详细过程。
发布时间:2022-05-16 15:36 | 阅读:7868 | 评论:0 | 标签:渗透测试 漏洞 红队

实战|红队渗透项目之MinUv1

1.NMAP挖掘信息 2.web信息枚举 3.绕过WAF(一)识别waf 4.绕过WAF(二)模糊测试Fuzz 5.绕过WAF(三) 6.绕过WAF(四) 7.绕过WAF(五) 8.稳定shell拓展 9.内部信息收集 10.提权–深入分析PW文件 11.总结 本项目中包含信息收集、信息收集、识别WAF、多种绕过WAF方式、获取稳定shell、内部信息收集和提权,最终拿到flag.txt。其中包含一些小技巧以及知识,都会在文章中展现出来。 注意: 本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。
发布时间:2022-05-12 21:06 | 阅读:14930 | 评论:0 | 标签:渗透测试 渗透 红队

8 个 WAF绕过

名称: Cloudflare 有效负载: <a"/onclick=(confirm)()>click 绕过技术:非空白填充 名称: Wordfence 负载: <a/href=javascript:alert()&a
发布时间:2022-04-30 15:26 | 阅读:32421 | 评论:0 | 标签:渗透测试 WAF

WSO2 fileupload 任意文件上传漏洞 CVE-2022-29464

漏洞描述 CVE-2022-29464 是 Orange Tsai发现的 WSO2 上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意 JSP 文件在 WSO2 服务器上获得 RCE。
发布时间:2022-04-25 16:39 | 阅读:36074 | 评论:0 | 标签:渗透测试 漏洞 CVE

蓝队第2篇 | Weblogic反序列化攻击不依赖日志溯源攻击时间

 Part1 前言  WebLogic是美国Oracle公司出品一款中间件产品,在国内使用也比较广泛。从2015年开始至今,接连爆出过10几个可直接利用的Java反序列化漏洞,相关漏洞的原理也越来越复杂。每次应急响应过程中,遇到Oracle公司的产品都会特别头疼,因为其日志结构太过繁杂,相关介绍文档也很少,想弄明白是需要下一番功夫的。 在日常的应急响应过程中,为了解决这个问题,我曾经反复搭建环境,反编译各种Weblogic攻击工具,跟踪其源代码,研究可以不依赖日志分析去快速解决Weblogic中间件应急响应的方法,流量监控设备通常会有各种报警,混杂在一起的时候,也很难确定准确的攻击时间。
发布时间:2022-04-25 16:39 | 阅读:22364 | 评论:0 | 标签:渗透测试 攻击 序列化 日志

【SRC挖洞经验】Amazon S3 Bucket桶接管教程

在挖掘HackerOne过程中会经常遇到Bucket桶接管漏洞,Amazon 的桶是最多的 有些网站访问是这样,也可能是其他页面,nuclei扫描出来会提示 存在Bucket 接管漏?
发布时间:2022-04-24 23:39 | 阅读:26393 | 评论:0 | 标签:渗透测试 src

Java安全之Filter权限绕过

0x00 前言 在一些需要挖掘一些无条件RCE中,大部分类似于一些系统大部分地方都做了权限控制的,而这时候想要利用权限绕过就显得格外重要。在此来学习一波权限绕过的思路。 0x01 权限控制实现 常见的实现方式,在不调用Spring Security、Shiro等权限控制组件的情况下,会使用Filter获取请求路径,进行校验。
发布时间:2022-04-24 23:39 | 阅读:18471 | 评论:0 | 标签:渗透测试 java 安全

Goby+AWVS 实现攻击面检测

针对不断扩大的攻击面,需要企业从攻击者的视角出发,从外部探测企业的网络资产,并对Web 站点进行深入扫描,及时发现并处理高危风险,进而能够有效收敛攻击面。 通过一些工具自动化检测攻击面,在一定程度上可以提升安全人员的工作效率,本文分享的是Goby+AWVS 实现攻击面检测,下面一起来学习一下吧。 使用场景:企业资产探测、web漏洞扫描、团队协作等。 01、Goby服务器部署 将Goby部署到服务器运行,就可以实现无限扫描,任何成员只需要接入服务器就可以共享资产,有利于团队协助。
发布时间:2022-04-24 12:45 | 阅读:17317 | 评论:0 | 标签:渗透测试 攻击

Druid未授权访问漏洞

11.Druid未授权访问漏洞 漏洞名称 Druid未授权访问漏洞 漏洞地址 https://zhuanlan.zhihu.com/p/386709187 漏洞等级 中危 漏洞描述 Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池。Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。当开发者配置不当时就可能造成未授权访问。
发布时间:2022-04-24 02:22 | 阅读:65918 | 评论:0 | 标签:下载 渗透测试 漏洞

记一次面试打靶机学到的三个技巧

获取webshell的操作就不铺开讲了,都是常规手法。 拿到webshell之后,通过phpinfo看到disable_functions配置限制的函数,且目录权限受到open_basedir的限制,能执行系统命令的函数都被禁用,常规蚁剑提供的绕过方式也都被封锁,但是从phpinfo文件里发现系统上运行着FPM/FastCGI和nginx。 一、突破webshell目录限制: 在当前目录下新建.user.ini文件添加open_basedir绕过php.ini的全局限制。
发布时间:2022-04-23 18:12 | 阅读:22120 | 评论:0 | 标签:渗透测试 靶机

分享2个项目遇到的上传比较实用的小技巧

各位师傅好,很久没更新内容了。今天有点时间,就给大家分享两个上传技巧,我就拿来水一下,平时我们在遇到上传的时候可以多多试试。 废话不说,直接来,第一个是挖小程序的时候发现的。废话不说直接上图 我们在头像处上传发现没有办法上传除了jpg以外的图片,我们可以尝试在–后面多加入一个-如下图。(由于是比较敏感的项目,不公开了具体细节之放一张细节图并且打上厚码)并成功解析 第二个 修改Content-Type参数控制上传文件后缀名。
发布时间:2022-04-23 15:28 | 阅读:17742 | 评论:0 | 标签:渗透测试

内网渗透-密码传递

利用密码传递 at&schtasks 在日常渗透中,我们在拿到入口点(Windows)之后,我们可以使用at&schtasks在目标内网利用密码传递,进行横向渗透。
发布时间:2022-04-23 15:28 | 阅读:26529 | 评论:0 | 标签:渗透测试 渗透 内网 密码

记一次前台任意文件下载漏洞挖掘

随 作者:hackerhack     原文地址:https://xz.aliyun.com/t/10328 文章中所涉及漏洞已交给相关漏洞平台 1、起因 日常闲逛,翻到了某后台系?
发布时间:2022-04-23 15:28 | 阅读:25783 | 评论:0 | 标签:渗透测试 漏洞

实战 | 一次利用哥斯拉马绕过宝塔waf

作者:鼹鼠Yanshu    原文地址:https://xz.aliyun.com/t/10996 这次渗透的主站是 一个Discuz!3.4 的搭建 违法招piao 网站, 配置有宝塔WAF 用 Discuz!ML 3.X 的漏洞进行
发布时间:2022-04-23 15:28 | 阅读:20435 | 评论:0 | 标签:渗透测试 WAF

红队第4篇 | Shiro Padding Oracle无key的艰难实战利用过程

‍ Part1 前言  大家好,上期分享了银行站的一个Java 的SSRF组合洞案例,这期讲讲分享一个Shiro Padding Oracle漏洞利用过程。 Shiro反序列化漏洞自16年公布以来,至今已经有6年了,每次攻防比赛都还能遇到,其攻击大致可分为2种方式:  1   一种就是平时攻击队最常用的Shiro-550,对应CVE-2016-4437,影响范围Apache shiro<=1.2.4。漏洞成因是AES的秘钥是硬编码的,漏洞利用的前提是需要猜到加密key。
发布时间:2022-04-23 15:28 | 阅读:26374 | 评论:0 | 标签:渗透测试 红队

漏洞挖掘: 一个系统多个CNVD证书的案例

0x00、前言 书接上文:漏洞挖掘: 一些通用漏洞的挖掘思路  上次文章写了一半,女朋友非要喊我出去吃饭,所以文章感觉有点水。 咱话不多说,直接开干! 0x01、Fuzz目录之未授权发现 拿到目标就是干,先扫一波目录再说,不得不说Dirsearch还是好用,安通过Dirsearch扫到到了一个小玩意,疑似信息泄露,直接下载svn数据文件,本地打开。
发布时间:2022-04-21 23:35 | 阅读:26883 | 评论:0 | 标签:渗透测试 漏洞 CNVD

一文读懂Kerberos认证流程

Windows如何判断域登陆OR本地登陆 当用户开机启动后或者按下“Ctrl + Alt + Del”之后,Winlogon服务将会被调起,同时向大家展示需要输入登录用户名密码(由Gina.dll定义),当用户输入相关信息之后,Windows应该如何判断是域用户登录呢还是本地用户登录? 如果是本地用户登录的话将会使用本地数据库进行认证,如果是域渗透的话将会丢给Kerberos SSP去认证。
发布时间:2022-04-20 02:17 | 阅读:20303 | 评论:0 | 标签:渗透测试 认证

Windows10 渗透套件工具包

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 @真琴师傅基于Windows打造的一个渗透测试套件工具包,非常不错的一个项目,有喜欢的可以点个Star支持一下,有问题也可以提交Issues反馈! 项目地址: https://github.com/makoto56/penetration-suite-toolkit 0x01 系统简介 本项目制作的初衷是帮助渗透新手快速搭建工作环境,工欲善其事,必先利其器。
发布时间:2022-04-19 14:08 | 阅读:42578 | 评论:0 | 标签:Windows10 渗透测试 渗透测试套件工具包 渗透 windows

记一次授权渗透测试与智慧校园一轮游(上卷)

文章首发于火线Zone社区(https://zone.huoxian.cn/) 一、前言 本文第三部分已得到授权,智慧校园系统不在测试范围内(已提交漏洞报告)。 如发现存在问题发送邮件到:UzJuer@163.com 关于如何挖逻辑漏洞的思维图 二、智慧校园系统 + 111111 www.xxx-xxxx.com svn泄露 Ps:后台截图(漏洞已上报并已修复) 1.1 漏洞复现 目录扫描 通过目录扫描发现存在.svn,使用svnExploit可下载文件 一些简单的html和js,没有发现一些比较有用的东西。 不过比较有意思的是,我在这些文件中找到一些代码。
发布时间:2022-04-18 23:40 | 阅读:16195 | 评论:0 | 标签:渗透测试 渗透 智慧

记一次授权渗透测试与智慧校园一轮游(下卷)

文章首发于火线Zone社区(https://zone.huoxian.cn/) 上卷我们聊完了智慧校园,接下来我们就接着聊某次授权渗透测试的部分。 三、某次授权渗透测试部分小记 + 1.帝国CMS 后台GETSHELL 图书馆的一个系统,为开源CMS修改的,然后通过版本探测与其他的信息收集,发现那个版本好像有一个getshell,不过是后台的,尝试一下,账号admin密码123456,发现对了之后GetShell了。
发布时间:2022-04-18 23:40 | 阅读:17746 | 评论:0 | 标签:渗透测试 渗透 智慧

Java Filter型内存马入门 – Tomcat JSP内存马为例

文章首发于: 火线Zone社区(https://zone.huoxian.cn/) 内存马是什么 顾名思义,就是运行在内存中的木马。跟传统的webshell相比,没有实体文件。 个人总结是利用漏洞或上传解析的方式添加的恶意路由,只要能成功添加,那么这个路由的数据处理逻辑是我们可以自定义的。 例如:/cmd路由->get(post)获取参数cmd->eval或者exec(cmd),就能成为一个无文件的webshell,也就是内存马。 今天我就以JavaWeb 中的 Tomcat 容器的内存马为例,由浅至深带大家入门,并带大家手写一个内存马。
发布时间:2022-04-18 18:13 | 阅读:17183 | 评论:0 | 标签:渗透测试 java 内存

记一次项目测试挖掘思路

文章来源:先知社区(慧启) 原文地址: https://blog.csdn.net/qq_46187752/article/details/122879752 0x01 突破条件竞争 在项目过程中,客户需要测试一个拉新功能,该功能流程为:用户分享邀请给新用户—>新用户点击链接填写并提交信息—>系统判断是否为新用户—>若是新用户则返回app下载链接—>新用户登录app—>app请求服务器发送新人奖励—>系统返回新人奖励—>系统将奖励次数减为零。
发布时间:2022-04-18 15:28 | 阅读:16875 | 评论:0 | 标签:渗透测试

自动 or 人工:渗透测试该如何选择?

渗透测试可以让企业了解现有安全措施的成效或不足,进而帮助其调整安全项目,并主动发现漏洞。虽然大多数企业熟悉并进行手动渗透测试,但近年来自动渗透测试成为一种备受关注的选择。自动渗透测试与手动渗透测试孰优孰劣?不妨比较一下各自的优缺点。手动渗透测试的优缺点手动渗透测试的最大优点是灵活,它更有可能发现和应对测试系统中的漏洞。手动渗透测试可以发现自动测试可能未发现的更狡猾漏洞和攻击,比如盲SQL注入攻击、逻辑缺陷和访问控制漏洞。训练有素的专业人员可以在手动渗透测试中分析应用程序对此类攻击的响应,可以捕捉到自动测试软件认为没问题,但实际上有问题的响应。手动渗透测试的另一个优点是专家随时审查报告。
发布时间:2022-02-09 14:07 | 阅读:32682 | 评论:0 | 标签:渗透测试 自动化渗透测试 渗透 自动

内网渗透:域森林实战

作者 小苏 模拟内网实战,以钓鱼已进入内网开始 cs生成exe上线web服务器 设置beacon响应时间为0 第一步:提权 利用ms14-058进行提权 提权成功 进行arp协议信
发布时间:2022-01-30 15:22 | 阅读:52266 | 评论:0 | 标签:渗透测试 红队技术 渗透 内网

eve模拟真实环境的靶场渗透

作者 Catty 拓扑图 本实验模拟公网,左边kali通过sqlmap攻击右边Server_5并且os-shell,再通过反弹shell在MSF当中建立会话,再以Server_5为跳板机攻击内网当中另外一台没有映射服务的Win2003。
发布时间:2022-01-30 15:22 | 阅读:69002 | 评论:0 | 标签:渗透测试 渗透 靶场

记录某次实战渗透测试过程

本文来自宽字节安全第一期线下培训学员Lemon投稿。 在某次项目中对某个网站的渗透测试,记录一下。 先做信息收集,使用oneforall收集一下子域名。 pyt
发布时间:2021-12-16 11:21 | 阅读:56602 | 评论:0 | 标签:CS CVE_2020_2551 dump LDAP oneforall weblogic漏洞 信息收集 密码收集 渗透

六方云诚聘渗透测试、漏洞挖掘、威胁情报、安全服务等岗位人才

公司介绍 六方云是一家技术领先的“新安全”公司,率先提出了“AI基因、威胁免疫”的安全理念,成为国内第一家将人工智能主动式防御技术成功应用在工业互联网安全领域的创新黑马企业。六方云拥有AI安全、工控安全、OT与IT融合安全、云内微隔离/零信任的四大核心技术,均达到业界领先水平,同时逐渐形成了“5+1”产品线和基于AI安全技术的纵深防御解决方案、安全服务,能够帮助工业和政企客户建立主动安全防护体系,为国家关键信息基础设施安全保驾护航。
发布时间:2021-12-09 19:22 | 阅读:697868 | 评论:0 | 标签:安全招聘 Linux tcpdump windows WireShark 六方云 威胁情报 安全服务 流量分析 渗透测试

我竟然只是个渗透测试工具人 | 技术精选0115

本文约3000字,阅读约需8分钟。 朋友因为项目太多忙不过来,于是给了我一个授权的站点,让我帮忙测试,并记录整体流程。 从主站测试无果。通过信息收集,发现服务器还有一个疑似测试使用的旁站。 在GitHub上找到旁站源码,通过审计发现一个任意文件读取漏洞。读取数据库配置文件,连接数据库,发现主站的管理员账号密码,最终getshell。
发布时间:2021-12-06 16:43 | 阅读:47176 | 评论:0 | 标签:Onethink runapi方法 ThinkPHP 任意文件读取漏洞 渗透测试 源码 渗透

攻击AD证书服务获取域控权限

前言 当AD安装证书服务后,存在一个HTTP端点: 攻击者可以利用NTLM Over HTTP来进行ntlmrelay攻击。 详细的介绍可以参考:https://posts.specterops.io/certified-pre-own
发布时间:2021-11-21 15:14 | 阅读:55721 | 评论:0 | 标签:渗透测试 攻击

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云