作者:John
来源:https://xz.aliyun.com/t/12391
前言
这次渗透的对象是一个校内的获奖提交申报平台。不知道什么原因,这个站点未接入深信服waf,所以这次渗透过程异常轻松。
首发t00ls https://www.t00ls.com/thread-69304-1-1.html
如果拿到目标的CSDN的账号页面的话,就比如说:https://blog.csdn.net/qq_53401123?type=blog这里后面的qq_53401123就是目标的账号,然后我们就可以使用csdn的找回密码功能查看前三位和后四位。在csdn找回密码哪里,通过用户名找回密码,输入用户名进行找回。这里可以拿到前三位和后四位中间这个四位我们是拿不到的。
所以需要通过查号吧进行查询。
发布时间:
2023-05-19 11:24 |
阅读:49781 | 评论:0 |
标签:
渗透测试
appid和secret泄露调用api服务
需要渗透测试培训联系微信
【新】暗月渗透测试培训课程
1微信参考
https://developer.work.weixin.qq.com/document/path/90665
https://xz.aliyu
发布时间:
2023-05-19 11:24 |
阅读:298258 | 评论:0 |
标签:
渗透测试 app 泄露 API
渗透测试是指安全专业人员在企业的许可下,对其网络或数字化系统进行模拟攻击并评估其安全性。然而,很多企业在准备开展渗透测试工作时,他们对渗透测试服务的理解和需求,往往与现实情况存在着很多偏差和误区。因此,要做好渗透测试并不容易。研究人员认为,组织只要做好以下几点,才能够实现高质量的渗透测试,并产生积极的安全红利,而不是浪费时间和资源。01准确认知渗透测试 对于一些企业的安全团队而言,很难将渗透测试与漏洞测试、漏洞悬赏以及新兴的BAS(入侵和攻击模拟)技术区分开来。确实,这些安全技术和服务在很多方面都存在重叠,但它们也都有着自己的特点。
外网打点
资产测绘三剑客
https://hunter.qianxin.com/https://fofa.info/https://quake.360.cn/
挖掘高价值资产
https://github.com/EdgeSecurityTeam/EHole
ehole重构了一版,需要下?
发布时间:
2023-05-10 01:58 |
阅读:76472 | 评论:0 |
标签:
渗透测试 攻防 红队
引言
在目前的开发环境下,越来越多的厂商选择 Vue.js 来实现前端功能的编写,且成熟的前端框架已经可以实现后端代码实现的功能,导致后端目前只负责提供 Api 接口和文档,方便前端的同时去调用。本文主要介绍如何针对这类前后端分离的网站去进行渗透测试,以及如何高效进行渗透测试成为了重点关注的问题。
发布时间:
2023-05-01 02:00 |
阅读:123791 | 评论:0 |
标签:
渗透测试 渗透
面试老问题了,这波算是老活新整,内网菜鸡的思路总结,有啥错漏或者可以补充的地方欢迎大佬留言哈
linux服务器的resolve.conf 中dns可能会设置为域控
发布时间:
2023-05-01 02:00 |
阅读:141244 | 评论:0 |
标签:
渗透测试 linux 内网
文章目录
一、云WAF1、阿里云盾2、腾讯T-Sec Wb 应用防火墙3、华为Web应用防火墙 WAF4、安恒云-Web应用防火墙(玄武盾)平台6、百度云应用防火墙 WAF7、华?
发布时间:
2023-04-15 14:18 |
阅读:113712 | 评论:0 |
标签:
渗透测试 WAF 红队
前言
因为不甘心被称作会只点鼠标的猴子,所以开始了一次某SRC漏洞挖掘,为期一个多星期。文章有点长,但请耐心看完,记录了完整的SRC漏洞挖掘实战
渗透过程
因为选择的幸运儿没有对测试范围进行规划,所以此次范围就是没有范围。
先上主域名看一眼,看看能收集到什么有效信息:
发现存在搜索框:
测试点+1
对页面点点点没发现什么有用的页面。
抓包看看,发现网站搭建了CDN,还有特殊文件:
难度+1,信息+1
谷歌一下,Sitecore是CMS,如果能确定这个CMS的版本就变成了白盒审计,但是尝试了一下无法确定版本只能用网上公开的CMS漏洞来测试。
发布时间:
2023-04-05 14:18 |
阅读:156425 | 评论:0 |
标签:
渗透测试 渗透 src
并没有什么技术含量,纯粹就是玩个黑盒的过程。挺有意思的,所以就写下来了。
起因
群里说,他们那有个 OJ 是用 windows 的
当然二话不说上来看看咯。
开整之前大致想出流程,
判断是否容器
判断是否出网
第一因为是用 windows 所以有点希望,就来验证第二个看看。
bypass
先找个时间长点的题目
上去提交代码。能用的有 C/C++/G++/JAVA/C# 以及 PASCAL
试了一下,C/C++ 没有 windows.h,基本的 system 等函数就直接 reset 了。
估计有一些防火墙。
0x01 【Zanti简介】
Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。
Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等...
Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等...
想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。
0x02 【功能】
用zANTI,您可以执行各种类型的攻击。
记一次web登录渗透
在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba
测?
发布时间:
2022-11-19 18:39 |
阅读:494195 | 评论:0 |
标签:
渗透测试 渗透
前言
早在几年前就有很多apt组织利用everything来进行文件查找等,前几年在T00ls上也有人发过相关的文章,事实上在实战中用到的地方还是很多,而且他还是个白进程,支持命令行。
配置
1.先在官网下载64位的便携版https://www.voidtools.com/Everything-1.4.1.1009.x64.zip
2.然后在自己电脑上打开everything,配置好下面相关配置。
发布时间:
2022-11-19 18:39 |
阅读:492516 | 评论:0 |
标签:
渗透测试 渗透
这里主要小结的漏洞类型包含:
Privilege escalation
improper authentication
improper authorization
Business Logic Errors
authentication and authorization
IDOR
本文主要从功能?
发布时间:
2022-10-26 14:44 |
阅读:400948 | 评论:0 |
标签:
渗透测试 漏洞
背景
本文会从红蓝队两个角度去描述
攻击机操作系统:Windows10,kali linux
被攻击操作系统:k8s集群,容器为centos7
测试框架:dvwa
测试目的:检测阿里云
Part1 前言
此案例源于一次对金融系统的漏洞挖掘,主要漏洞点集中在CSRF跨站请求伪造漏洞上,印象比较深。这个系统经过各个厂商N轮测试了,功能点又少,漏洞挖掘的难度很大,但是最终还是挖到了几个影响较大的CSRF漏洞,接下来把测试过程分享给大家。
Part2 技术研究过程
CSRF漏洞测试
CSRF漏洞的测试很简单,首先使用burpsuite对重要操作抓取一个数据包(这里用虚拟机演示),这些操作可以是删除某件商品、下单某个商品等。如下图所示,整个数据包无token校验,说明可能存在CSRF漏洞。
发布时间:
2022-10-26 14:44 |
阅读:709141 | 评论:0 |
标签:
渗透测试 跨站 CSRF 漏洞
作者:粉红飞天pig,转载于国科漏斗社区。
0x01
关于微信小程序渗透可能很多小伙伴们还停留在听过但没实操过的阶段,那么以测试人员的视角出发究竟到底什么是微信小程序呢? 通过查阅微信小程序的开发文档在《起步》章节中有介绍到:小程序主要的开发语言是JavaScript且同普通的网页开发相比有很大的相似性。这么来看微信小程序的测试大体同web端测试应该没什么区别。具体该怎么做呢,首先让我们一起来回顾一遍小学二年级学过的web系统测试流程,大体就是浏览功能,浏览前端源码,然后抓包改包构造包。那么这些测试方法该怎么对应到小程序中去呢?
0x02
首先是浏览功能。
描述
URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。
严重性:高
影响
攻击者可以访问内部 Tomcat 管理器控制台。
考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。
要访问后门,您可能还需要使用双 urlencode 技巧。
发布时间:
2022-10-16 21:18 |
阅读:310344 | 评论:0 |
标签:
渗透测试
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作
登录 注册
万能密码绕过登录
存在 SQL 注入的情况下?
发布时间:
2022-10-16 21:18 |
阅读:327700 | 评论:0 |
标签:
渗透测试 渗透
前言(吹水环节)
好久不见,最近很忙,自从工作之后就很少挤出时间来写博客了,每天都是干不完的活,特别是现在的七八月份,Hvv和攻防演练一大堆,我作为底层安服,所以更忙。就在上周,我在授权的情况下进行测试,偶然发现vue框架做的前端登录框,在很久之前我就开发了一款工具,专门用来检测vue前端未授权访问接口目录暴露的漏洞问题,但是呢,本身这个范围就很小,而且懂这个的人也不多,所以工具的stars量对比大热门的ThinkPHP漏扫要低了许多,就是下图这样,哈哈:
这个我觉得严格意义上来说不算是漏洞,但是又好像能叫漏洞,因为这个本身是开发人员自己失误导致的,和vue这个框架无关,是开发人员本身的问题。
发布时间:
2022-10-16 21:18 |
阅读:591144 | 评论:0 |
标签:
渗透测试 漏洞 渗透
作者:xzajyjs, 转载于FreeBuf.COM
法律声明
此渗透测试后已将所有信息移交警方,请勿用于非法用途。
信息搜集
首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌bc站几乎都是一模一样,估计是分站。随便打开一个看看,是下图
sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。
上线cs
写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试
首先我们要提权,至少也得有Administrator权限吧。
免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
01 锁定目标
话不多说,开干 。
根据指纹信息在批量资产中寻找网站源码
02 代码审计
针对bc我们的目标是数据,所以优先寻找sql注入。打开源码发现有360safe保护,那么没法绕过了嘛?
阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin /dede/下为白名单不在拦截范围内。那么思路有了就在admin下找寻注入点。
发布时间:
2022-09-10 21:16 |
阅读:432313 | 评论:0 |
标签:
渗透测试 审计
文章来源:先知社区(say0)
原文地址:https://xz.aliyun.com/t/11071
0x01 写在前面
以下涉及到的漏洞已提交至edusrc及相关官方平台,不足之处,还请各位大佬指证。
0x02 确定站点
这里我是对点渗透的,主站域名非常好找
拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。
扫描子域(https://phpinfo.me/domain/):
体量还是相当大的。(这个小工具可以将域名和ip对应起来,看起来非常舒服。
发布时间:
2022-09-10 21:16 |
阅读:480321 | 评论:0 |
标签:
渗透测试 src
0x00 什么是UDF
UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。
udf 文件后缀一般为 dll,由C、C++编写。
简单介绍:
在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,各位师傅请见谅。
Oracle WebCenter 在这个业务中,登陆口的校验是采用Oracle WebCenter进行认证的,也就是说在系统最初的登录,流量是走到Oracle WebCenter中进行认证的。 Oracle WebCenter是面向社交业务的用户参与平台。其上下文相关的协作工具可优化人员、信息和管理软件间连接,帮助员工更高效地协作,并可确保用户在其所处的业务流程环境下访问适当的信息。
前言
最近测试某APP项目,拿到APP发现无法反编译,后来发现是加了360的壳,请教了一下朋友,成功脱壳,反编译。
0x01 项目地址和安装
Frida项目地址
htt
发布时间:
2022-08-26 13:15 |
阅读:260639 | 评论:0 |
标签:
渗透测试
前言
最近在分析一款app时遇见了frida反调试,花了时间简单学习了一下,有不少收获,记录下学习的过程。
抛出问题
frida是一个很强大的hook框架,用的人多了,自然而然就出现了很多检测方案,这次碰到的app就检测了frida,可以正常打开,但是当你用frida -f启动或者attach进程,不久后就会闪退。
发布时间:
2022-08-26 13:15 |
阅读:316708 | 评论:0 |
标签:
渗透测试
【渗透实例】 渗透某站打点到提权
1简介
在一个非常烦躁的下午,一位师傅发了一个网站,(我这里有安全狗,这个站必有SQL注入)然后我就下载了安?
发布时间:
2022-08-19 16:11 |
阅读:348858 | 评论:0 |
标签:
渗透测试 提权 渗透
0x01 前言
做渗透时经常会碰到扫到的资产403的情况,特别是资产微乎其微的情况下,面试有时也会问到,这里做个总结!
0x02 利用姿势
1.端口利用
扫描主机端口,找其它开放web服务的端口,访问其端口,挑软柿子。
2.修改HOST
Host在请求头中的作用:在一般情况下,几个网站可能会部署在同一个服务器上,或者几个web系统共享一个服务器,通过host头来指定应该由哪个网站或者web系统来处理用户的请求。而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。
一.shiro反序列化漏洞介绍
1.漏洞简介
Apache Shiro是一款开源企业常见JAVA安全框架,提供身份验证、授权、密码学和会话管理。java中的权限框架有SpringSecurity和Shiro,由于Spring功能强大但复杂,Shiro的简单强大,扩展性好因此用的还是很多。
2.漏洞原理
Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过相关信息进行序列化,然后使用AES加密(对称),最后再使用Base64编码处理。
发布时间:
2022-07-27 17:07 |
阅读:1716734 | 评论:0 |
标签:
渗透测试 漏洞 序列化