![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 81
渗透测试
黑客大佬
擅长Web渗透,常年在国内多家专业SRC应急响应中心挖掘高危、严重漏洞黑客学习资料可以看文章后面码
展开
-
红队基础建设与介绍
预先制作好镜像、直接上传云封装docker、便捷携带编写shell脚本、自动化部署。原创 2023-12-28 20:30:00 · 895 阅读 · 0 评论 -
内网渗透:拿下一台内网主机后如何继续攻击拿下域控主机
域的模型: 域管理员 和 普通用户 =》 域控主机 普通主机。原创 2023-12-21 20:30:00 · 472 阅读 · 0 评论 -
Breach靶机
111和34140并没有实质性的内容,65535竟然是个ssh。没有任何其他信息,那么可以尝试ssh登录。xss利用的好也可以getshell。当用户输入的东西能保存在网页上的时候,要想到利用存储型xss。要熟悉beef-xss平台的使用,也要熟悉msf的使用。一般xss上线都是通过浏览器,可以着重看受害者的浏览器版本,可能会有利用。可以通过ssh的公钥和私钥进行留存后门,或者尝试.bashrc文件留存后门。getshell之后,当有脚本触发时,可以通过关键字查找脚本进行分析。原创 2023-12-19 09:00:00 · 49 阅读 · 0 评论 -
漏洞挖掘(基础篇)
把json数组中key和valued当作参数传入,此时key就是需要调用的方法,value就是$rs。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。,前者是用于加密data数据的密钥,后者是存在密钥的临时文件。在复现某cms漏洞时,尝试审计一下该cms,没想到反转再反转,记录审计一下过程。就转为1,就被删除了,所以正常的payload需要稍加更改,保证。api下的路由是未授权可以直接访问的,然后我们在。我们首先来找找系统解压点,这里我是搜索关键字。原创 2023-12-14 16:15:42 · 45 阅读 · 0 评论 -
记一次xss通杀挖掘历程
前端时间,要开放一个端口,让我进行一次安全检测,发现的一个漏洞。原创 2023-12-08 20:00:00 · 72 阅读 · 0 评论 -
实战|前端权限校验绕过
通过查看js(始终记得,后台加载的js文件跟前台是不一样的,所以能否进入后台跟能否正常进入后台的挖掘思路其实也不大一样)环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。不过,虽然不能直接搞到未授权后台登录,但是站有站的设计,小白有小白的打法!创建的post包则需要构建一下,往上翻最开始的js/manage.js文件。好,那么猜测一手,用户登录时存在一个level值,用于鉴权。在这,发现了一个js/manage.js。结束了,功能太少,没得测。原创 2023-12-07 19:15:00 · 159 阅读 · 0 评论 -
任意密码重置+CRRF
结论:由于手机号11位的,因此,只要时间充裕,就能暴出所有的手机号。登录成功以后呢,我们在修改个人信息页面,可以看到如下内容,点击修改个人信息,然后抓包—->选择CSRF_POC。我们用131刚才枚举到的用户手机号,尝试去修改他的密码(修改code返回数值)抓取返回包。更改手机号传参,这里手机号传参没有进行加密,直接用手机号的位置进行爆破。用之前的151的手机号测试,发现成功的时候返回数值如下code=0。在忘记密码处,先点击获取验证码,然后用任意填写6为验证码,抓包。直接到修改密码的页面进行密码修改。原创 2023-12-04 20:15:00 · 41 阅读 · 0 评论 -
RCE渗透经历
本文接触过作者的一次奇妙的实战经历,从子域名接管到上传Shell提权,将信息泄露漏洞和xss漏洞最终发展成rce。本文由当时存在语雀中的零散的渗透记录整理,由于该次渗透距今已经有一段时间,而且厂商要求保密,所以本文属于思路复现。下文中的域名、DNS解析记录、IP等信息均为作者自行注册或手动搭建的环境,努力做到还原当时的渗透场景。转载 2023-11-29 10:38:44 · 65 阅读 · 0 评论