渗透测试

通达OA文件上传+文件包含get shell复现

一、原理1.文件上传漏洞位置:/ispirit/im/upload.php(1) 身份绕过如果设置了P参数,则跳过auth.php: (2) 文件上传: 上传过滤了php,因为通达oa一般使用的是windows,所以可以使用php.绕过。不过由于上传目录不在根目录,所以还是需要进行文件包含。2.文件包含漏洞位置:/ispirit/interface/gateway.

2020-4-29 15:13 3 854

红蓝对抗——加密Webshell“冰蝎” 流量 100%识别

0x01 "冰蝎" 获取密钥过程冰蝎执行流程 图片来自(红蓝对抗——加密Webshell“冰蝎”攻防)冰蝎在连接webshell的时,会对webshell进行两次请求访问为什么进行两次访问? 我在别的文章没有看到关于这个问题的答案,于是我去反编译冰蝎源码通过对代码阅读,我发现冰蝎为了实现可以在webshell内添加任意内容 (

2020-4-21 15:38 6 1256

特定情况下phpinfo获取cookie(突破)httponly

这个模块是之前收集的 实现 是实现了 可是有点不完善纳 有大佬给改改吗模块代码function createXmlHttp() { if (window.XMLHttpRequest) { xmlHttp = new XMLHttpRequest(); } else { xmlHttp = new ActiveXObject("Microsoft.XMLHTTP"); }}function getS() {

2020-4-13 00:10 29 1325

记一次无聊欣慰并且未完成的渗透经历

0x00 事件起因也不知道是因为疫情还是怎么,最近赌博网站的广告满天飞,我朋友是个薅羊毛人士,就在那天下午….当然我们都知道,三人行,必有我师。朋友说通过新用户注册送的20个体验金币玩到100即可提现,我去体验了一把,毕竟薅羊毛知识也是赚钱的本领。谁知道这是一个过渡过程,这是上瘾的特征,啊

2020-4-10 15:26 56 4933

CobaltStrike Powershell Bypass AV 初探

### 0x01 Payload 分析`CobaltStrike` 版本不同所生成的`payload` 的也是不同的,方式大同小异,本文基于以下版本生成的 `payload` 进行分析。Version : CobaltStrike 3.8 May 23,2017Version : CobaltStrike 3.14 May 4,2019CobaltStrike 提供了两种执行 payload 的方式:+ 远程加载payload `powershe

2020-4-3 21:14 19 3617

使用JavaScript全局变量绕过WAF XSS过滤实例

声明:此漏洞站点已修复1) 前提内容先知一篇《使用JavaScript全局变量绕过XSS过滤器》的文章https://xz.aliyun.com/t/53952) 发现过程https://foosite.com/path/share.htm?redirectUrl=https://evil_site.com/发现https://evil_site.com/ 原样输出到了下列script语句window.runParams.redirectUrl='htt

2020-3-29 17:45 13 3381

无聊对某动作小视频网站的渗透

# 某小网站getshell全过程## 起因看到论坛里key师傅的一篇看va逻辑漏洞绕过付费限制,也想体验一把,哦不,是也想去举报一下这些不符合社会主义核心价值观的网站,于是就打开了收藏夹找一个网站试一试。 首先发现有个记录IP,不难想到伪造ip去xss或者sql注入 x他 可以打到xss,不过感觉一般管理

2020-3-27 18:32 64 5321

记录几种XSS绕过方式

前言:第一次发文章 不会排版 本人原本是靠签到存活的 后来有一天忘记签到..........一.服务端全局替换为空的特性 比如某站正则 过滤了onerror 过滤了script 这些 但是“ 或者 ‘ 这这种符号会变成空可以绕过 例如代码 <img src=1 oner”ror=alert(1)> 利用 某字符转换为空 来绕过 我下面写了个挖掘

2020-3-26 14:44 15 862

这是一篇“不一样”的真实渗透测试案例分析文章

# 0x00 前言本文是由一次真实的授权渗透案例引申而出的技术分析和总结文章。在文章中我们会首先简单介绍这次案例的整体渗透流程并进行部分演绎,但不会进行详细的截图和描述,一是怕“有心人”发现端倪去目标复现漏洞和破坏,二是作为一线攻击人员,大家都明白渗透过程也是一个试错过程,针对某一个点

2020-3-20 18:16 66 9542

记一次实战access注入绕过安全狗

网站存在注入点地方当时测试了布尔盲注,发现有安全狗waf对其fuzz一波,发现数据库时access数据库由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方法如下因为安全狗是对整段url进行检查,发现aa参数和bb参数包裹的是注释所以放过其他页面也存在注入点跑sqlmap,因为sqlmap对*敏感,

2020-3-19 02:09 19 627