渗透测试

What?我竟然用游戏修改器卸载了X擎

# 前言> 声明:本人是Web选手,对逆向知识掌握浅薄,文中如有错误还请多多包含,不吝赐教。>> 声明2:该问题已经在8、9月提交过补天,给的回复是不关注、无影响,据说新版本中已经修复。某次去客户那边做渗透,现场使用X擎做了准入系统,要求我们必须安装X擎,可是等到项目结束,想要卸载的时候,客户

2020-11-6 18:20 21 3302

阿里云 AKSK 命令执行到谷歌验证码劫持

## 前言去年的一次任务,当时搞的挺费劲的,是一个不断踩坑填坑的快乐经历,过程过于有趣就大概记录了一下,不过由于时间挺久了,当时也没有记录太多东西导致零零散散的很不全,就将就着看个思路吧。 :)Author: R3start## Spring 敏感信息泄露前期信息收集时发现目标的一个三级子域名存在 `spring` 的

2020-10-23 17:33 38 4946

Padding Oracle Attack填充提示攻击

漏洞简介最近学习了一个shiro的 Critica级漏洞的验证,利用Padding Oracle Vulnerability破解rememberMe Cookie,达到反序列化漏洞的利用,攻击者无需知道rememberMe的加密密钥。明文分组和填充就是Padding Oracle Attack的根源所在,但是这些需要一个前提,那就是应用程序对异常的处理。当提交的加

2020-10-21 16:02 3 3258

猥琐马儿问题解决+蚁剑改造+马儿过狗+简约一句话复活

0x00 前言仔细看了地气哥的一篇木马分析文章(https://www.t00ls.net/thread-58259-1-1.html),从中学习到了很多东西,非常感谢地气给我带来的知识,不然可能并没有此文。0x01 问题分析在地气文章末尾留下了送给大家的彩蛋(认真读文章的我肯定不会中标~)。下边就和大家分享一下彩蛋的蛋是怎么玩儿的

2020-10-14 22:51 35 5919

使用fn_trace_gettable函数对MSSQL进行OOB攻击

> 通常在遇到目标使用MSSQL数据库,需要进行OOB攻击的情况,都是依赖MSSQL的存储过程进行的。而今天在Tweet上看到一位老铁(@ptswarm)发的一个骚操作,使用内置函数fn_trace_gettable进行OOB,觉得很有意思,遂尝试复现并分享。># 复现下面进行简单的复现,直接使用MSSQL2005、2008R2控制台进行操作,没

2020-10-7 17:06 3 4133

记一次渗透实例

访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号为:6.0.18;操作系统为windows 2003注意到这里可以上传war包。上传小马shell.war,尝试访问http://localhost:8080/

2020-10-7 10:23 87 6912

CVE-2020-1472 复现

攻击机:kali2020 受害者:windows2008https://github.com/SecuraBV/CVE-2020-1472 pochttps://github.com/dirkjanm/CVE-2020-1472 exp1、本地搭建一个域环境2、使用poc验证既然提示安装东西,那就 pip install -r requirements.txt ,之后再执行 python3 zerologon_tester.py <主机

2020-9-15 23:07 31 6658

一次弱口令引发的校园网沦陷

大家好我是Whirlwind单挑,接下里发的是一次弱口令引发的校园网的沦陷目标收集一下信息ping一下域名,禁ping,不过不慌存在3389端口,当然爆破咯,扫c段子扫到另一个主机同样也开启了3389,爆破一下过程省略******很好爆破成功,祖传小字典名不虚传,这里密码就不透露了啊,有点小慌成功登录了进去处于内网。。

2020-9-3 22:25 82 1704

【原创】IOT渗透之抓包5法

文章作者:pt007@vip.sina.com & qui3t 本文是TCP/UDP http&https&websocks等全端口抓包与证书替换后抓包,没有8年以上经验的人看不懂. 近期我们对一些智能家电设备进行了渗透测试,其中一个目标设备是某公司的智能插座产品。拿到产品后我们一般会进行下面的两步操作:第一步设备配网,即插座绑定

2020-8-27 10:26 19 4848

【全网首发】通达OA 多枚 0day漏洞分享 附POC

目前发现近10余枚未公开SQL注入漏洞,最新版本同样存在安全风险。之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。影响范围:我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。HW这几天看到大家对通达OA的热情度很高,正好今天有

2020-8-22 15:56 38 1935