记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

实战|一次对BC网站的渗透测试

作者:xzajyjs, 转载于FreeBuf.COM 法律声明 此渗透测试后已将所有信息移交警方,请勿用于非法用途。 信息搜集 首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌bc站几乎都是一模一样,估计是分站。随便打开一个看看,是下图 sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。 上线cs 写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试 首先我们要提权,至少也得有Administrator权限吧。
发布时间:2022-09-14 13:31 | 阅读:96793 | 评论:0 | 标签:内网渗透 CS Fofa msf辅助提权 sqlmap 提权 横向移动 渗透测试 漏洞利用 渗透

bc实战代码审计拿下后台、数据库

免责声明 由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 01 锁定目标 话不多说,开干 。 根据指纹信息在批量资产中寻找网站源码 02 代码审计 针对bc我们的目标是数据,所以优先寻找sql注入。打开源码发现有360safe保护,那么没法绕过了嘛? 阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin /dede/下为白名单不在拦截范围内。那么思路有了就在admin下找寻注入点。
发布时间:2022-09-10 21:16 | 阅读:106706 | 评论:0 | 标签:渗透测试 审计

edusrc 挖掘实例

文章来源:先知社区(say0) 原文地址:https://xz.aliyun.com/t/11071 0x01 写在前面 以下涉及到的漏洞已提交至edusrc及相关官方平台,不足之处,还请各位大佬指证。 0x02 确定站点 这里我是对点渗透的,主站域名非常好找 拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。 扫描子域(https://phpinfo.me/domain/): 体量还是相当大的。(这个小工具可以将域名和ip对应起来,看起来非常舒服。
发布时间:2022-09-10 21:16 | 阅读:104876 | 评论:0 | 标签:渗透测试 src

UDF+PHPmailer 远程代码执行

0x00 什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由C、C++编写。
发布时间:2022-09-04 12:01 | 阅读:72963 | 评论:0 | 标签:渗透测试 AI PHP 远程 执行 远程代码执行

实战 | 记录一次JWT的越权渗透测试

简单介绍: 在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,各位师傅请见谅。 Oracle WebCenter 在这个业务中,登陆口的校验是采用Oracle WebCenter进行认证的,也就是说在系统最初的登录,流量是走到Oracle WebCenter中进行认证的。  Oracle WebCenter是面向社交业务的用户参与平台。其上下文相关的协作工具可优化人员、信息和管理软件间连接,帮助员工更高效地协作,并可确保用户在其所处的业务流程环境下访问适当的信息。
发布时间:2022-09-01 19:01 | 阅读:121644 | 评论:0 | 标签:内网渗透 base64 JWT Oracle WebCenter 未校验签名 渗透测试 爆破弱秘钥 禁用hash 越权

Frida+FRIDA-DEXDump 实现简单脱壳

前言 最近测试某APP项目,拿到APP发现无法反编译,后来发现是加了360的壳,请教了一下朋友,成功脱壳,反编译。 0x01 项目地址和安装 Frida项目地址 htt
发布时间:2022-08-26 13:15 | 阅读:56510 | 评论:0 | 标签:渗透测试

一例简单的frida反调试绕过

  前言 最近在分析一款app时遇见了frida反调试,花了时间简单学习了一下,有不少收获,记录下学习的过程。      抛出问题 frida是一个很强大的hook框架,用的人多了,自然而然就出现了很多检测方案,这次碰到的app就检测了frida,可以正常打开,但是当你用frida -f启动或者attach进程,不久后就会闪退。
发布时间:2022-08-26 13:15 | 阅读:49662 | 评论:0 | 标签:渗透测试

【渗透实例】 渗透某站打点到提权

【渗透实例】 渗透某站打点到提权 1简介 在一个非常烦躁的下午,一位师傅发了一个网站,(我这里有安全狗,这个站必有SQL注入)然后我就下载了安?
发布时间:2022-08-19 16:11 | 阅读:57759 | 评论:0 | 标签:渗透测试 提权 渗透

干货 | 渗透中403/401页面绕过的思路总结

0x01 前言 做渗透时经常会碰到扫到的资产403的情况,特别是资产微乎其微的情况下,面试有时也会问到,这里做个总结! 0x02 利用姿势 1.端口利用 扫描主机端口,找其它开放web服务的端口,访问其端口,挑软柿子。 2.修改HOST Host在请求头中的作用:在一般情况下,几个网站可能会部署在同一个服务器上,或者几个web系统共享一个服务器,通过host头来指定应该由哪个网站或者web系统来处理用户的请求。而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。
发布时间:2022-08-17 18:30 | 阅读:142029 | 评论:0 | 标签:内网渗透 401 403 host Referer url 代理IP 扩展名绕过 渗透测试 绕过 渗透

红蓝对抗中经常被利用的漏洞:shiro反序列化你了解吗?

一.shiro反序列化漏洞介绍 1.漏洞简介 Apache Shiro是一款开源企业常见JAVA安全框架,提供身份验证、授权、密码学和会话管理。java中的权限框架有SpringSecurity和Shiro,由于Spring功能强大但复杂,Shiro的简单强大,扩展性好因此用的还是很多。 2.漏洞原理 Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过相关信息进行序列化,然后使用AES加密(对称),最后再使用Base64编码处理。
发布时间:2022-07-27 17:07 | 阅读:325382 | 评论:0 | 标签:渗透测试 漏洞 序列化

红队笔记之痕迹清理技术要点与实战方法总结

痕迹清理技术要点说明 痕迹清理,是清理自己在目标机器上留下的所有操作痕迹。其主要目的是 避免溯源 隐藏攻击方法 为下一步渗透拖延时间 每一项渗透动作都有其目的,我们都需要思考其是否真正的有必要,并不是每一次渗透均需要进行痕迹清理的动作。 痕迹清理的限制 痕迹清理这个动作本身也会产生痕迹,所以不存在完美的痕迹清理 如果目标已经配置,第三方的日志记录平台,本机的痕迹清理作用微乎其微,除非我们可以拿下日记系统的控制权限。 痕迹清理的技术要点 痕迹清理前需要先判断是否有必要清理痕迹。 删除文件尽量使用复写方式,增加还原难度。 如有必要可以伪造部分痕迹,混淆防守队溯源反向。
发布时间:2022-07-27 17:07 | 阅读:77511 | 评论:0 | 标签:渗透测试 红队

实战 | 无视杀软使用远控工具进行横向移动Tips

在有杀软拦截,CS无法上线的情况下,经常用到todesk和向日葵这两个远控工具进行横向移动。不过这两个工具现在好像不怎么好用了。不过无所谓,用其他的就是了,听说最近GotoHTTP很火,可以试试看。 1、GoToHTTP的优点和缺点 优点: B2C模式,无需安装控制端软件,有浏览器就可以远控。 流量走https协议,只要目标放行443端口出口就可以实现内网穿透。 在低带宽也可以使用,运行占用内存极低,控制时占用CPU仅为0%-3%。 被控端在类Linux系统上支持图形界面(GUI)和字符界面(CLI)。
发布时间:2022-07-27 17:07 | 阅读:346238 | 评论:0 | 标签:渗透测试 移动

ueditor1.4.3-某护中asmx上传绕过waf

前言:  这段时间老是碰到ueditor,前段时间hvv有红队也通过这拿到shell,谈下编辑器的上传。 昨天晚上,群里有个哥们发了个ueditor的编辑器上传,总之他绕过了图片限制,ueditor的解析url是ip的格式,但传webshell老是403,我也摸了下,总结了一些原因。
发布时间:2022-07-11 23:05 | 阅读:138538 | 评论:0 | 标签:渗透测试 WAF Tor

通过Quake Bypass云Waf

0x01 云Waf简介 云WAF(Web应用防火墙)是WAF的一种部署模式,它将WAF的功能在云端进行实现。只需要把域名的解析权交给云WAF,它就可以利用DNS调度技术,改变网络流量的原始流向,将网络流量牵引到云端的WAF上,云端的WAF对流量进行净化和过滤后,将安全的流量回传给后端真实的应用,最终达到安全过滤和保护的作用。 0x02 云Waf Bypass原理 由于管理员未设定仅允许云WAF回源访问使得原始站点仍然暴露在互联网中或可被访问。而通过Quake可以轻松的找到这些存在配置问题原始资产。
发布时间:2022-07-11 23:05 | 阅读:60608 | 评论:0 | 标签:渗透测试 WAF

记一次对iphone手机游戏的渗透测试

实战 | 对于某手机游戏渗透测试 本文章涉及到技术,禁止用于违法犯罪,案例仅供学习参考。 序言 && 作者介绍 各位师傅好,我是女鬼水妖,某高校大二学生,热爱网络安全,主攻红队方向。第一次投稿,也是第一次进行实战演练。如果有写的不好的地方,请师傅们指出,谢谢大家! 测试目的 关于网络上对于移动游戏渗透的文章,都比较少。再加上我本来是比较喜欢打游戏的,经过某公司渗透授权,对此游戏进行渗透测试。 测试流程 其实移动游戏渗透和网站渗透的基本流程都是一样的。我们现在所需要的联网程序都是通过网络对服务器进行数据交互。和游戏公司商讨后就不上传游戏页面了,大家跟着思路来就行。
发布时间:2022-07-08 14:13 | 阅读:218847 | 评论:0 | 标签:渗透测试 phone 渗透 手机 iphone

我是如何通过变量覆盖挖到CNVD10级漏洞的

作者:Heihu577 原文地址:https://www.freebuf.com/vuls/326936.html 为什么写这篇文章,又为什么挖掘到这个CMS的漏洞,其实也是有一些原因的。 最近在给学员做培训,备课到变量覆盖的时候没有什么特别好的例子,随后就想到之前有审计一个CMS叫PHPMyWind,随后我download下来了v5.6.beta版本。
发布时间:2022-07-08 14:13 | 阅读:100029 | 评论:0 | 标签:渗透测试 漏洞 CNVD

洞见RSA2022 | 大规模渗透测试的实践 (The Practicalities of Pentesting at Scale)

阅读:57回顾过往,几乎每个月都有海外企业、政府机关、各类公共部门因为网络攻击事件,登上新闻热搜。在众多的互联网资产中,想要建立一道牢固的防线必然离不开渗透测试。
发布时间:2022-06-23 18:01 | 阅读:73611 | 评论:0 | 标签:安全分享 RSA RSA2022 RSA大会 渗透测试 渗透

干货|某CMS漏洞总结

文章首发于:先知社区 https://xz.aliyun.com/t/11457 1.漏洞的顺序按版本号排,从低版本到高版本 2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不?
发布时间:2022-06-22 23:13 | 阅读:282810 | 评论:0 | 标签:渗透测试 cms 漏洞

入坑Java安全之Shiro-721漏洞分析

声明:本公众号文章来自作者日常学习笔记或授权后的网络转载,切勿利用文章内的相关技术从事任何非法活动,因此产生的一切后果与文章作者和本?
发布时间:2022-06-13 16:13 | 阅读:196242 | 评论:0 | 标签:渗透测试 漏洞 java 安全 分析

hw面试题解答版(2)

12.如果让你渗透一个网站,你的思路是什么。 13.信息收集技术 14.如何判断是否有CDN。 15.如何绕过CDN 16.SQL注入原理与危害 16.1 SQL注入原理 16.2 SQL注入分?
发布时间:2022-05-30 13:05 | 阅读:62306 | 评论:0 | 标签:渗透测试 HW

学习笔记之Linux内网渗透

1. 获取内核,操作系统和设备信息 版本信息 uname -a 所有版本 uname -r 内核版本信息 uname -n 系统主机名字 uname -m Linux内核架构 内核信息  cat /proc/ve
发布时间:2022-05-26 23:58 | 阅读:123238 | 评论:0 | 标签:渗透测试 linux 学习 渗透 内网

实战 | 记一次对邻居家的渗透测试

0x01 前言 最近一直在搞渗透测试相关的东西,于是一直手痒痒,本文的经历也是无意中发现了邻居其实是个站长,而且和我在同一个内网,于是思考他的电脑上会不会也开放了各种WEB服务,拿下他内网的机器后通过各种他的信息反查到他的博客,最后又拿下他外网的服务器,整个过程还是比较有趣的。 0x02 内网怎么会有这么多WEB服务? 俗话说的好,没扫过自家内网的网安人不是好邻居。
发布时间:2022-05-26 23:58 | 阅读:94911 | 评论:0 | 标签:渗透测试 渗透

打造一款基于Golang的高交互渗透测试框架(上) | 技术精选0133

本文约1600字,阅读约需6分钟。 “为什么要自己写?” “自己写的工具有大公司写的成熟工具好用吗?” 这是当初有这想法的时候,大佬们问的最多的问题。其实对我个人而言,只是想学习一下Go语言,同时为开源社区做做贡献而已。 然而,在日常渗透测试时,时常发现有些工具用着不很顺手——参数太多记不住、想用的功能还要收费、明明存在问题的地方用工具测试居然报错、不支持跨平台...... 这些不方便的地方又增强了自己写一个工具的想法。然而,在随后边学边写的过程中,发现自己写了个BUG出来。 下面给大家介绍一下这个“BUG”是如何打造的。
发布时间:2022-05-26 19:47 | 阅读:126666 | 评论:0 | 标签:3389 CLI Completer Executor Golang Go语言 子域名扫描 子域名扫描敏感路径扫描

墨云科技云渗透测试服务免费领取攻略

活动背景高危漏洞被频频爆出的今天,黑客对企业的内网数据虎视眈眈,越来越多的企业面临严重的网络威胁困扰,提前对内网进行持续化的检测和监测,找出高危风险和调整修复优先级可以极大程度的避免网络安全事件的发生。云渗透服务通过简单的下载安装,安全的部署在测试或生产环境中,同时以攻击者的视角对企业内网进行安全检测,可对发现的漏洞或安全薄弱点进行自动化验证并给出验证性数据,帮助企业快速识别风险。活动内容为更高效、准确、灵活地帮助企业对网络安全进行全面评估,墨云科技将免费提供您三次云渗透服务。在您提交相关信息并获取授权后,将收到相应的线上测试账号,通过登录墨云云渗透SaaS平台完成自动化渗透测试。
发布时间:2022-05-24 20:15 | 阅读:94075 | 评论:0 | 标签:渗透测试 渗透测试工具 渗透

CVE-2022-22978 Spring Security RegexRequestMatcher 认证绕过漏洞与利用场景分析

漏洞信息 前几年 Apache Shiro 曾经爆出过多个认证绕过漏洞。而作为 Java 安全认证领域中另一个流行框架 Spring Security 看起来似乎更加安全。但是近日 Spring 官方通报了一个 Spring Security 框架的认证绕过漏洞 CVE-2022-22978 : 因为 `RegexRequestMatcher` 正则表达式处理的特性,导致可能某些需要认证的 `Servlet` 被绕过。
发布时间:2022-05-21 12:54 | 阅读:816128 | 评论:0 | 标签:渗透测试 漏洞 CVE 分析 认证

织梦后台审计-CNVD-2022-33420

漏洞介绍 织梦后台可以直接上传文件,或者上传zip文件,但是随着织梦的更新,后台文件上传也加了过滤,导致黑客无法直接上传恶意文件 一经上传,
发布时间:2022-05-16 15:36 | 阅读:85690 | 评论:0 | 标签:渗透测试 审计 CNVD

红队第8篇:盲猜包体对上传漏洞的艰难利用过程

 Part1 前言  大家好,上期分享了一个IIS短文件名猜解在实战中拿权限的利用,本期将会分享一个特殊的上传漏洞的利用案例。很多时候遇到一个存在漏洞的点,只要有一线希望,就不愿意轻言放弃。对一个网站进行测试前,扫描目录和扫描敏感文件是经常使用的方法,有时候会扫描出上传功能的后端页面,这时候不知道包体是怎么构造的,也不知道上传漏洞需要提交哪些参数,所以就需盲猜包体了。类似的案例我成功过好几次,接下来详细说一下具体方法及详细过程。
发布时间:2022-05-16 15:36 | 阅读:77231 | 评论:0 | 标签:渗透测试 漏洞 红队

实战|红队渗透项目之MinUv1

1.NMAP挖掘信息 2.web信息枚举 3.绕过WAF(一)识别waf 4.绕过WAF(二)模糊测试Fuzz 5.绕过WAF(三) 6.绕过WAF(四) 7.绕过WAF(五) 8.稳定shell拓展 9.内部信息收集 10.提权–深入分析PW文件 11.总结 本项目中包含信息收集、信息收集、识别WAF、多种绕过WAF方式、获取稳定shell、内部信息收集和提权,最终拿到flag.txt。其中包含一些小技巧以及知识,都会在文章中展现出来。 注意: 本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。
发布时间:2022-05-12 21:06 | 阅读:118140 | 评论:0 | 标签:渗透测试 渗透 红队

8 个 WAF绕过

名称: Cloudflare 有效负载: <a"/onclick=(confirm)()>click 绕过技术:非空白填充 名称: Wordfence 负载: <a/href=javascript:alert()&a
发布时间:2022-04-30 15:26 | 阅读:101511 | 评论:0 | 标签:渗透测试 WAF

WSO2 fileupload 任意文件上传漏洞 CVE-2022-29464

漏洞描述 CVE-2022-29464 是 Orange Tsai发现的 WSO2 上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意 JSP 文件在 WSO2 服务器上获得 RCE。
发布时间:2022-04-25 16:39 | 阅读:211552 | 评论:0 | 标签:渗透测试 漏洞 CVE

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁