关闭

路径fuzz的一种想法

参考了之前的路径fuzz的工具,例如猪猪侠的工具:https://github.com/ring04h/weakfilescan,这个工具主要就是先爬取网页的路径,然后再对每个路径进行fuzz,这种思路跟以前的路径fuzz的差别就在于可获取更多存在的链接进行fuzz;而不单单只是进行对根目录或者某个路径进行字典加载。 但上面的工具有一些缺点就是可能会导致一些网址会重复爬取,爬取的链接也不是很...
阅读(29) 评论(0)

Maccms8.x 命令执行分析

在很多地方看到有这个漏洞,自己学着分析一下。看到的poc如下 Url:  http://127.0.0.1/index.php?m=vod-search POST:  wd={{page:lang}if-:p{page:lang}hpinfo()}a{endif-}} 在index.php这里主要是进行模板的路由规则替换,vod-search就会拆分成vod和search,然后载入v...
阅读(827) 评论(0)

一次溯源过程

记录一下一次溯源的过程:当时某个客户说网站遇到劫持的情况。要求我们来看看,但是由于某些原因,看不到服务器上的内容,只能够获取日志进行溯源。 看到日志是2017-04-01上传文件,然后搜索关键字upload,因为一般上传的webshell都会存在于upload某个文件夹下面,然后在又看到有eval这个函数的出错,所以大概知道箭头指示的那句话为一句话木马。 访问木马:...
阅读(316) 评论(0)

被动扫描注入的实践

最近看了一些文章都提到了流量镜像的问题,流量镜像的好处就是可以将我们上网的流量都记录下来,利于在黑盒渗透的时候找到不被发觉的一些问题,也可以把这些包提交到sqlmap进行自动检测。 Sqlmap作为一个神器,它留了一个接口给我们调用,然后再进行被动的注入检测,在github上搜到一个做好的的封装包, https://github.com/OneSourceCat/sqli-proxy/blob...
阅读(423) 评论(3)

域渗透

shell怎么拿就不说了。拿到shell以后,查看了一下是内网:        然后进行内网的信息收集:         net user /domain域用户     Ipconfig /all 查看dns的指向的域控主机。     收集完信息,人家在内网,然后我想收集一下内网机器的信息。首先我想代理进行,用reGeorgSocksProxy+proxychains代理进去,...
阅读(303) 评论(0)

Python实现wvs进行批量扫描

之前就看了一些文章说AWVS目录下有个wvs_console.exe, 可以利用这个接口来进行命令行的操作,Acunetix Web Vulnerability Scanner,可以开启大约10个AWVS,占用的资源是比较少的。http://www.acunetix.com/blog/docs/acunetix-wvs-cli-operation/,在这个网站上面介绍了wvs的参数说明。  ...
阅读(1047) 评论(0)

对YxtCMF一次简单审计

一个小众的cms,下载地址:http://down.admin5.com/php/133101.html YxtCMF v2.2.0是thinkphp+bootstrap为框架进行开发的网络学习平台系统,有两处注入,不过都是需要会员登陆 由于网站没有对注入进行防护,假如开启gpc都帮你关掉 在/index.php中 注入1:需要先登陆...
阅读(599) 评论(0)

多进程爬取补天的厂商

最近工作上挺多事的,心有点乱,感觉是时候静下心来了。    之前就想找个爬取补天的厂商,又碰巧在一个论坛看到一篇文章,然后自己就改改了,算二次原创吧,自己加了多线程。    #coding=utf-8 import sys reload(sys) sys.setdefaultencoding("utf-8") import multiprocessing import time import...
阅读(449) 评论(0)

Ngrok内网穿透的几种利用

其实这篇之前投稿了,不过版权在我这里,地址在这里:http://bobao.360.cn/learning/detail/3041.html       Ngrok是这样介绍:一条命令解决的外网访问内网问题,本地WEB外网访问、本地开发微信、TCP端口转发。有tcp端口转发的功能,就尝试利用ngrok进行内网的穿透。 Ngrok的网址:http://www.ngrok.cc/。【这个不是官网地...
阅读(12695) 评论(0)

利用MSBuild制作msf免杀的后门

今天看到三好学生对MSBuild的利用,它的好处这里已经说完,http://bobao.360.cn/learning/detail/3046.html,说可以有提供一种直接执行shellcode的方法,然后就尝试了一下通过MSBuild进行msf的木马后门的免杀。         我这次选择了32位的那个版本来进行演示:      需要改写的是shellcode那部分: ...
阅读(65597) 评论(0)

Windwos密码导出的几种姿势

这篇文章主要是介绍怎么在本地提取用户密码,把知识整理了一下,把知识整理起来的威力还是挺大的。以下的方式分为要免杀和不需要免杀的方式。文章介绍的技术具有一定的攻击性,主要用于学习。 要免杀: 1.Getapss Getapss是由闪电小子根据mimikatz编译的一个工具,可以获取明文密码。现在有32位和64位了,直接运行getpass.exe。 2.QuarksPwDu...
阅读(3165) 评论(0)

mongodb未授权访问脚本

有事候知识整合起来会发生很大的威力,尝试着写了一个poc来测试mongodb的未授权访问漏洞,发现危害还是很大的。 把脚本放在https://github.com/Xyntax/POC-T,框架的script目录下面。脚本仅供学习: #!/usr/bin/python # -*- coding: UTF-8 -*- """ moogodb未授权访问 Usage: python POC-...
阅读(2097) 评论(0)

SSH的几种玩法

得到一台Linux的服务器,我们可以进行以下几种玩法: 先讲一讲几个参数: -f    要求 ssh 在执行命令前退至后台. 它用于当 ssh 准备询问口令或密语, 但是用户希望它在后台进行. 该选项隐含了 -n 选项. 在远端机器上启动 -N    不执行远程命令. 用于转发端口. -C    要求进行数据压缩 (包括 stdin, stdout, stderr...
阅读(1154) 评论(0)

seacms sql注入

最近在学习代码审计,审到一个注入,提交,说重复了,好尴尬啊。 源码下载:http://www.mycodes.net/47/7976.htm 在/i.php,获取ip的时候,全局的ip获取是做了正则。不知道问什么这里重新进行了一次ip的获取。<?php session_start(); require_once("include/common.php"); require_once(sea_I...
阅读(2442) 评论(1)

zabbix漏洞的利用

之前想用这篇东西来投一个论坛,获得邀请码的,一直没回应,直接发出来大家互相学习一下吧。 前不久zabbix爆出注入漏洞。然后当晚就自己撸了一个poc来利用一下。后来看到有人有一个发了更好的脚本:https://github.com/Xyntax/POC-T/blob/master/script/zabbix-jsrpc-mysql-exp.py 不过还是记录一下自己的学习过程吧。 主要是...
阅读(2417) 评论(1)
16条 共2页1 2 下一页 尾页
    个人资料
    • 访问:94945次
    • 积分:537
    • 等级:
    • 排名:千里之外
    • 原创:16篇
    • 转载:0篇
    • 译文:0篇
    • 评论:7条
    最新评论