免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供***明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
一、发现上传点
上传点未作任何限制,上传哥斯拉马。
作者:xzajyjs, 转载于FreeBuf.COM
法律声明
此渗透测试后已将所有信息移交警方,请勿用于非法用途。
信息搜集
首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌bc站几乎都是一模一样,估计是分站。随便打开一个看看,是下图
sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。
上线cs
写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试
首先我们要提权,至少也得有Administrator权限吧。
0x01 前言
本文没什么技术含量,纯粹是无聊找国外的站点来练手,但是中途还是踩了点小坑,希望能帮到遇到同样问题的师傅吧。
0x02 开局
开局非常的E
背景介绍
在实际攻防场景中,尤其是钓鱼中,我们不太可能一直保证CS在线,尤其是当网络存在波动,或者频繁的切换时。这时候就需要使用CS上线提醒。
现在正常使用的话,其实提醒无非分为三类。
微信提醒
以前大部分都是使用server酱进行微信推送,但是现在server酱免费版每日只能提醒5次,其余的都需要收费,而且单次信息中间要间隔1分钟。
所以在这使用的是pushplus,目前Pushplus的日发送频率最大额为200次,基本满足日常攻防使用。
微信单人提醒
打开http://www.pushplus.plus/push1.html,微信扫码关注登陆,会随机生成一个Token。
前言
本文提及的安全环境、工具和方法等仅供试用及教学用途,禁止非法使用,请于24小时内删除。
之前本来在公众号写了篇文章,然后想发到别的平台的,但是因为工作上的原因开摆了。
今天,我们的主角是——树莓派,有了!(500多块钱,好大哥送的。)
说明
完全是看着挺好玩拿来搞一搞!我们今天主要配置的有xray和cs,要能够成功上线CS和xray代理、Docker和Docker-compose。
废话不多说,开干!!!
基本配置
设备:
树莓派、SD卡、读卡器、电源、显示器、网线。
系统,我们选择Ubuntu的Server版本(节省性能,不要搞那些花里胡哨的。
本文来自宽字节安全第一期线下培训学员Lemon投稿。
在某次项目中对某个网站的渗透测试,记录一下。
先做信息收集,使用oneforall收集一下子域名。
pyt
0x00 背景
CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木马生、Java 木马生成、Office 宏病毒生成、木马捆绑等强大功能,深受广大红队同学的喜爱。为了规避侦测,红队往往会对CS采用一些隐匿手段,常见方式有云函数和CDN等。这些隐匿手段隐匿了CS的真实IP,诸如DDoS之类的流量无法穿透CDN到达CS,常规的攻击方式难以对CS服务器形成有效干扰和打击。
这是 酒仙桥六号部队 的第 9 篇文章。
全文共计2423个字,预计阅读时长8分钟。
前言
本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带来渗透的一些思路。
内网的环境千变万化,曲折的也有,一帆风顺的也有。