- 博客(16)
- 收藏
- 关注
原创 渗透思路是什么,
3. XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文 件 上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后 使 用漏扫工具等 之后是漏洞利用,利用以上方式拿到webshell或getshell,或者其它权限。6. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等,如php探针。3. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)1. 日志、测试数据的清理。
2024-04-09 17:06:41 183 1
原创 vulntarget-k(星期五实验室)
到此为止,除了二层代理的问题,这是最轻松的一个靶场,不得不说,靶场质量真的不错,奈何驻场的我会的太少。
2024-03-21 09:08:23 1452 1
原创 vulntarget-L(星期五实验室)
这个EXCHANGE$就是当前exchang机器的机器用户,而有这个用户的权限是用户组的WriteDACL权限,WriteDACL权限可以修改域对象的ACL,允许委托人修改受影响对象的DACL。我直接在exchange上添加一个网卡,直接进行反弹,后面再看看能不能通过goproxy代理,上线,模拟刚才我们获得system权限,我们进行提权。修改ip地址为自动,修改dns地址为114.114.114.114,修改完成应用,重新。修改tenda 端口转发的地址,修改为自己的出网的ip地址。
2024-03-20 14:58:22 1354 1
原创 vulntarget-m(星期五实验室)
在c3p0+FastJson利用其他文章中介绍的是需要依赖像cc链这样的反序列化链,但其实是不需要的,因为FastJson全版本都存在原生反序列化漏洞,且是通过TemplatesImpl加载类,更加适合。搭建springboot服务,引入依赖,进行编译,这里 尝试了很多次,最后也没有成功,奈何脚本小子不会java呀,唉,留到后面再补吧。由于电脑芯片问题,导致虚拟机必须重启,部分服务关闭,内存马失效(再次打入内存马可能无法打入,或者无法连接内存马)
2024-03-04 16:26:12 1243
原创 知攻善防应急靶场二
前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。这是他的服务器系统,请你找出以下内容,并作为通关条件:在网站根目录寻找可以文件,使用d盾扫描网站根目录在apache的日志文件中寻找连接ip查看ip地址192.168.126.135做了什么进行了目录扫描,然后直接进行连接疑似ftp爆破上传system.php文件命令行开启远程桌面用windows日志查看工具查看下设备的日志是hack887登录成功的ip地址,所以是攻击者攻击的地址查
2024-03-01 12:51:03 589
原创 知攻善防应急靶场一
前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:直接在网站根目录寻找shell文件,或者用d盾扫描网站根目录在Apache的日志文件中寻找访问 /content/plugins/tips/shell.php 的ip在日志中查看192.168.126.1做了什么?疑似进行登录爆破疑似进行上传压缩包文件,且可能是plugin(插件部分)的漏洞wakuang.zhigongshanfang.
2024-02-28 09:22:11 892
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人