自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 记一次灰盒测试

记录攻防演练的其中一个比较有意思的系统。

2024-02-04 18:45:48 390

原创 溯源小技巧(邮箱、域名、电话、qq)

正常来说,他们都会做代理来发邮箱的,但是有些人没做,看到IP其实没什么大的用处,因为这是当时发的IP地址,打个比方,我在甘肃的某个地方边走边发的邮件,然后发完我就走到了其他地方,IP再发一次也会随着变化。再说另一种情况,就是用服务器来发送邮件信息,如果找到服务器的IP地址,万一他是用国内的IP,再绑定国内的域名,然后他还实名了,这不就溯源到了吗(哪里有那么完美的场景,也不排除可能有)有些whois查询能带来意想不到的惊喜,比如可以看到这里有他绑定的qq邮箱而且是没有隐藏的那种。直接点击箭头所指的地方。

2024-02-04 18:37:22 756

原创 某头部直辖市攻防演练纪实-如何不用0day打下n个点

挂着Burp代理,被动扫描到了一个actuator接口,很幸运,开放了httptrace endpoint,借此我们可以获取到系统中的http请求日志。直接去Github扒了一个脚本,发现能检测出漏洞,但是RCE利用不成功,把reponse打印出来后,果然...被阿里云的WAF给拦了。使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分。攻防之中,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在。

2024-02-04 18:31:20 826

原创 子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

接下来就是舒服的内网渗透了,上一台机器查看装有火绒,将事先免杀处理好的马传上去,上线到cs,便于读取密码,但是并没有将密码读取出来,然后立马转变手法,直接导出lsass进程的dmp文件,通过本地离线读取,成功获取到。然后我们直接将上述数据包保存,sqlmap一把梭,确实存在注入,但是无法--os-shell,所以无法进行更深一步利用,虽然我读取了站点管理员账户密码,进后台一顿操作,依旧没有可以利用的点,此路不通,放弃。给定的资产,虽然给的不多,但是根据以往打攻防的经验来看,大概率有东西,如下,厚码请见谅!

2024-02-04 17:50:48 912

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除