自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

渗透测试研究中心

专注于WEB渗透,CTF,内网渗透,红队

  • 博客(391)
  • 收藏
  • 关注

原创 快速编写一款python漏洞批量检测工具

一、前言以下列检测脚本示列: import requests import urllib3 import re,string,random from urllib.parse import urljoin import argparse import time import ssl ssl._create_default_https_context = ssl._create...

2024-09-13 10:47:00 514

原创 四川省熊猫杯初赛和决赛题WP

初赛web_ezcmsswagger泄露test/test测试账号登录,/sys/user/**没有做鉴权,可以添加一个超级管理员用户,此时仍然不知道roleId。并且role模块没有未授权。继续阅读user模块,发现接口这里存在roleid泄露,这里填入前面泄露的admin的idfcf34b56-a7a2-4719-9236-867495e74c31GET/sys/user/roles/f...

2024-08-02 14:13:00 1062 1

原创 四川省职工职业技能大赛网络安全决赛WP

上午CTF部分websimpleloginyakit爆破出密码,记得应该是a123456:ppoppindex.php有一个任意文件读取:<?php//upload.phperror_reporting(0);highlight_file(__FILE__);class A { public $a; public function __destru...

2024-08-02 12:49:00 1015

原创 nuclei模板编写总结

一、脚本的语法格式大小写敏感缩进:使用缩进表示层级关系,YAML 使用空格进行缩进,通常每个缩进级别为两个空格。键值对:YAML 通过键值对来存储数据,键和值之间用冒号 : 分隔。列表:使用短横线 -来表示列表中的项。注释:以 # 开头的行是注释。字符串:字符串可以不使用引号,也可以使用单引号或双引号id不能有中文、特殊字符、--以及空格等内容,id这个参数,您可以理解为是输出的...

2024-07-27 10:19:00 436

原创 2024年数字中国创新第四届红明谷杯网络安全大赛WP

WEBezphp题目描述:一支专注于卫星通信技术的研究团队正在努力改进他们的通信系统,以提高数据传输的效率和安全性,团队决定采用PHP 8.3.2来完善通信系统开发。考点:php filter chain OraclePHP Filter链——基于oracle的文件读取攻击 参考:https://xz.aliyun.com/t/12939?time__1311=mqmhqIx%2Bx...

2024-07-21 03:40:00 708

原创 第二届数据安全大赛“数信杯”数据安全大赛 WP

1.pyc使用pyc在线反编译得到python源码: #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information # Version: Python 3.8 import random def encrypt_file(file_path): random.seed(11451...

2024-07-21 02:05:00 994

原创 绕过瑞数加密进行测试

3.通过BP抓包重放,找到触发瑞数的路径地址,一般重放相应包为404或者202,以及响应包中有JS加密。设置目标测试站点地址和触发瑞数的任意路径,默认监听本地 8050端口。4.修改target,修改为本地 8050端口。5.重放请求,发现可以完美绕过瑞数。3.运行RuiShuBypass。

2024-05-22 16:03:45 628

原创 rdp利用技巧总结

近期在项目中管理员在rdp挂载之后搞掉了管理员,想着有时间就整理下针对rdp的利用方法。针对挂盘的利用方法复制文件这个不多说,可以根据的不同的挂盘来决定是拖文件还是放启动项。有一些自动文件监控和拷贝的应用,如:https://github.com/cnucky/DarkGuardianDarkGuardian是一款用于监控RDP登录后TSCLIENT(挂盘)的工具,工具后台运行时可自动获取挂盘的...

2024-05-12 13:51:00 525

原创 红队隐藏技巧

近期因为都懂的原因做了回蓝队,还偶尔客串了下和客户对接的角色,根据接触到的各家设备的特点写了一些总结。从红队的视觉下看如何防止被溯源。 ---8sec.cc1、蜜罐系统浏览器使用注意单独隔离的浏览器 在渗透过程中尽量使用与常用浏览器不同的浏览器,如:Chrome常用,渗透使用firefox。使用无痕模式 firefox和Chrome都有无痕模式,如果对目标资产不了解的情况下尽量开启无痕模式进行...

2024-05-12 13:48:00 427

原创 实战中内网穿透的打法

前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。以下为自我总结“实战中内网穿透的打法”思维导图:目标出网(socks代理)这是实战中最愿意碰到的网络环境,目标机可以正常访问互联网,可...

2024-05-12 13:43:00 425

原创 常用的命令技巧总结

Windows 在windows当中,%cd% 代表的是当前目录,我们通过echo将当前目录写入文本temp,然后荣国certutil对文件内容进行base64编码,再过滤certutil携带的字符,将它赋给一个变量,最后通过nslookup外带出来,从而实现获取当前目录的目的。通过服务启动,需要管理员权限,官方不推荐使用,运行失败。在内网环境中,一个管理员可能管理多台服务器,他使用的密码有可能相同或者有规律,如果能够得到密码或者hash,再尝试登录内网其它服务器,可能取得意想不到的效果。

2024-05-12 13:26:08 1131

原创 linux内网渗透技巧总结

known_hosts格式有两种,取决于你的~/.ssh/config文件中的HashKnownHosts字段的设置,有可能是明文也有可能是一段哈希字符串。如果没有~/.ssh/config文件,这取决于/etc/ssh/ssh_config文件中的该字段。今后,当你使用 PuTTY 登录时,可以在左侧的 Connection -> SSH -> Auth 中的 Private key file for authentication: 处选择你的私钥文件,然后即可登录了,过程中只需输入密钥锁码即可。

2024-05-12 13:19:07 705

原创 记一次菠菜站点的攻克之旅后续

前情提要上回故事说到,骗子服务器的最高权限虽然已经拿到,但这也只是技术层面的掌控,想要立案,需要提供尽量多的人员相关信息,如手机、银行卡等,但这些目前都并未采集到(前面虽然提到了某次源码有个银行账户,但后面发现那只是个测试号,百度出来一堆在用的…),所以还需要通过一些额外的手段去获取有用的信息;信息收集宝塔后台首先想到的就是之前一直留着没进去的宝塔面板后台,里面应该会有些登录信息之类,但并没有得...

2024-05-10 14:42:00 464

原创 记一次违法网站的渗透经历

0x01 前言 在一次攻防演练信息收集过程中,发现该网站和给的资产网站是同一IP段于是有了此次违法站点的渗透。末尾可领取字典等资源文件0x02 SQL漏洞发现到站点进行访问利用插件查看站点为php常规扫目录前台一键登录之后在新增地址处发现存在注入0x03 进一步漏洞利用此处提示需要get传参,在address.php请求处,随便填了个数字请求后,继续填写信息并...

2024-05-09 09:28:00 472

原创 记一次偶遇某群某产继而入侵某BC内网的奇妙故事

01前言近日无事闲逛,偶遇某群有人在招程序员帮忙写Exp和收shell啊收0day啊,又觉近日无文章可写,所以便尝试社会一波大佬。首先呢先问问套路一下,看看他干啥的.这个人想找人帮忙写批量的Exp然后假装自己能写,先套路一波,进入角色,让对方以为我真的可以写。这里呢,我说我自己搭建了一个站点,用于测试,然后叫他链接shell试试看看。是否OK!接着该目标并未上线,他将...

2024-05-09 09:25:00 256

原创 burpsuit插件Turbo Intruder:突破速率限制详解

一、插件介绍TurboIntruder 是一个 Burp Suite 扩展插件,用于发送大量 HTTP 请求并分析结果,可拥抱十亿请求攻击。它旨在处理那些需要异常速度、持续时间或复杂性的攻击来补充BurpIntruder。二、插件原理使用第一次请求的时候就建立好连接,后续获取资源都是通过这条连接来获取资源的长连接,它还使用了HTTP 管道(HTTP Pipelining )的方式来发送 请求...

2024-03-22 09:17:00 1786

原创 一次对跨境菠菜类APP的渗透实战

0x01 准备工具 此次渗透实战主要针对安卓APP,菠菜APP后台服务器在境外,平台包含多款非法涉赌小游戏。1、雷电安卓模拟器,用于运行赌博网站的安装程序。2、抓包工具Fiddler(或burpsuite、 wireshark),用于流量抓包找到网站后台服务器地址。3、Sublist3r、中国蚁剑等常规渗透工具。0x02 信息搜集1、寻找服务器地址。流量抓包分析网络菠菜APP的服务器地址。利用...

2024-01-17 20:45:00 1519 1

原创 看我如何拿下BC站的服务器

一、信息收集拿到目标网站,可见是一个很常规的bc站。先进行简单的信息收集,通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息命令行nslookup+url查看ip,发现没有CDN再到爱站上看看嗯,柬埔寨可还行知道ip地址后端口扫描一波(全端口扫描+服务探测。这个过程比较漫长,可以先干别的)在扫描之余尝试3389连接远程桌面(因为开始已经看到是windows...

2024-01-17 20:42:00 1000

原创 BC实战后渗透之Bypass Applocker到提权

0x01 前言提示:当个反面案例看就好,实际上拿下的方式远没有下文说的那么麻烦,只怪自己太心急… 本来是之前BC项目搞下来的一个推广站,当时只拿到了Shell权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别的事情,就没继续研究了(项目已获得有关部门授权,用户名比较敏感,后面全程打码)。0x02 Bypass App...

2024-01-17 20:02:00 1027

原创 记一次内衣网站渗透测试

这站真大,不对,这站真圆.php的站随便随便一测一枚注入因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin limit 1,1),0x7e))%20# https://aaaa.com/1.php?id...

2024-01-17 20:00:00 840

原创 渗透系列之打击彩票站

获取phpmyadmin弱口令通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。通过phpmyadmin后台sql查询写入shell到日志文件使用phpmyadmin的sql查询功能将一句话木马写入到日志文件当中。流程和命令如下:1、开启日志功能:set global general_log=...

2024-01-17 19:59:00 409

原创 对诈骗(杀猪盘)网站的渗透测试

今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/admin直接访问果然发现:想也没想,直接admin:123456,没想到的是进去了哈哈哈:下一步当然是...

2024-01-17 19:50:00 511

原创 菠菜站人人得而诛之

0x00 偶遇一棋牌网站1、简单的抓包分析一下2、用户名后边加单引号直接报错了,闭合之后又正常了,稳稳地sql注入一枚。3、通过测试没有发现任何安全设备,直接上sqlmap。4、过程就不啰嗦了,直接得到下边数据current-user: developer@%select @@BASEDIR: '/usr/'select USER(): 'developer@121.x.x.x'sel...

2024-01-17 19:47:00 490

原创 记某SQ商城支付逻辑漏洞的白嫖

某天挖 edu 挖到自闭,然后想着 fofa 一下,看看有没有什么好玩的站点好家伙,居然还真有这种商城,原谅我孤陋寡闻了。于是乎,想进去学习了一下首先,进行了一下初步的信息收集基本上都是伪静态的,没有什么发现可以明显判断其网站后端语言的地方在搜索框点击搜索后可以发现这个地址并不能帮助我们判断该站的类型但也要尝试一下SQL注入然后直接被 Ban IP了,索性放弃对这个地方的继续研究,继续翻找其他功...

2024-01-17 19:43:00 422

原创 记一次bc站实战

初遇难题发现一个bQc站先尝试打一下主站先尝试目录扫描看能不能发现一些后台之类的,这里我用的是dirsearch。但是很遗憾,没有什么有价值的目录,连后台也扫不出来,但是这是在意料之中,毕竟大部分菠菜网站防护都做的挺好的。接下里尝试注册一个账号看看尝试注入,发现加密,不会逆向的我只能暂时放弃。注册成功后发现一个上传接口上传成功但是查看后发现他是以id的形式存储,无法形成上传漏洞放弃。这个网站拿不...

2024-01-17 19:40:00 945

原创 记一次菠菜网站渗透半成品

前言在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。而float先生发现了一个访问了他博客的奇怪IP。哎,根本不把什么网络安全法放在眼里,直接就开打。Game Start浏览器访问会直接跳登陆界面。信息收集路径上敲个X。拿到ThinkPHP和版本号。同时,float先生nmap扫到801端口,并确定是宝塔建站。不过这里没有进一步研究。RCE尝试5.0.21能直接RCE,...

2024-01-17 19:38:00 373

原创 一次菠菜网站的渗透测试

从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。然后就出现了下面的问题。使用哥斯拉的bypass插件可以执行命令。用户为WWW,宝塔的默认用户,接下来就是常规操作,提权、SSH登陆拿宝塔。先进行提权,上传脏牛然后看能够使用的提权exp。运行之后使用CVE-2021-4034进行提权,先把EXP文件上传到菠菜服...

2024-01-17 19:36:00 438

原创 渗透测试实战---菠菜切入点

前言本文仅用于交流学习, 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。渗透测试可分为三个阶段信息收集尽可能的收集所有关的资产信息确定测试范围漏洞发现针对收集的资产进行进一步的漏洞检测漏洞利用 针对发现的漏洞进行进一步的利用以及利用的程度1.js中的api接口2.多端口形站点3.客...

2024-01-08 23:41:00 445

原创 某菠菜任意文件上传漏洞

0x01漏洞描述网络dubo是指通过互联网手段(非法dubo网站、菠菜App、微信群等)进行的赌博活动。由于网络dubo不合法,资金不受法律保护,有很多“出老千”的行为,很多人被骗后往往不敢报警,导致家破人亡,所以打击dubo,刻不容缓。某菠菜系统系统存在任意文件上传漏洞,攻击者通过漏洞可以上传木马文件,导致服务器失陷。0x02漏洞复现fofa:body="main.e5ee9b2df05f...

2024-01-08 23:38:00 447

原创 记一次菠菜演示代理站点的渗透测试

逛QQ空间刷到了于是有了下文。打开站点,很贴心,前台后台都可以进。下面说漏洞点sql注入,有一套程序基于某个模板二开,正好我手里有这套模板且审计过。所以轻松拿下。无任何过滤,直接注即可。任意文件上传这个我怀疑是开发自己留的后门。看得懂的人一眼就看出来了。直接本地新建表单提交即可。但是目标站有个问题,上传不回显路径,应该是注释了echo。本地搭建测试,上传文件名修...

2024-01-08 22:54:00 467

原创 针对向吃鸡外挂站开炮的渗透案例

一、案例1因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞只能找找软柿子捏,昨天晚上一口气锤了四个基本上都有宝塔不过php-venom 4 系列加上配套的编码器过宝塔稳得一批脱了裤子发现里面4000+数据今天晚上又...

2024-01-05 16:55:00 898

原创 记一次对菠菜网站渗透攻击

我们找到一个带有有漏洞的QP后台框架的后台这个框架有很多的漏洞,比如用户遍历,我们如果输入一个存在的用户,密码错误时,就会提示用户或密码错误,如果我们输入一个不存在的用户,就会提示用户不存在除此之外,网站还会存在SQL注入漏洞,我们只需要抓一个提交账号密码的POST包粘贴好一个txt文档然后丢进sqlmap,是mssql,我们可以开启xp_cmdshell,这里我们打算写入webshell,所以...

2024-01-05 16:40:00 501

原创 记一次针对BC杀猪盘渗透一条龙

0X00 歪打正着无意间碰到一套垃圾菠菜网站杀猪盘挨个访问能扫描出来的目录与文件发现并没有太大作用,不过发现了后台地址。phpmyadmin访问500。访问xd.php到后台访问发现还需要授权验证码试了下8888,123456之类的都提示错误,当场关闭。尝试子域名爆破也只有一个。Nmap扫描也没有什么发现。返回首页发现url有点不常见。0X01 寻找同类型网站以及源码这种搞诈骗...

2024-01-05 16:37:00 519 1

原创 记一次某杀猪盘渗透测试

最近偶然发现一个虚拟货币买涨跌的杀猪盘,遂进行了一波测试,前台长这样。为thinkphp5.0.5随用RCE进行打入,成功写入webshell。s=index|think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@file_put_contents(base64_d...

2024-01-05 15:59:00 433

原创 记一次收割BC天恒盛达

0x00 前言随着菠菜类违法站点的肆虐,让无数人妻离子散。为此,献上一份微薄之力,希望能给“有关部门”提供一些帮助。今天给大家表演的是收割BC天恒盛达。0x01 程序介绍程序采用PHP5.4 + MySQL 程序结构如下 基本上目前做此类违法站点的不法分子,除了外包以外就是天恒、大发几套程序模改的。暂时,这边由于技术水平上面的问题,只能够发出天恒的。版本可能有点老。但是,一大部分还是用的。经某...

2024-01-05 13:41:00 374

原创 记一次分析网贷诈骗链

0x00 概述 某天,一位网上朋友告诉笔者,他被骗了。被骗方式很独特,因为自己没钱所以选择贷款,在贷款过程中惨遭诈骗。 诈骗短信: 0x01诈骗过程(此处受害者用小辉代替) 某日,小辉手机收到一条关于网络贷款的短信,恰逢月底,捉襟见肘,小辉没忍住诱惑下载打开了app。注册好账号,填写好身份证号、手持、工作地点、家人信息等后申请了20000元贷款,但是迟迟没到账,小辉询问客服得知:亲,这...

2024-01-05 11:58:00 919

原创 记一次对某灰色产业cms的代码审计

一、目录结构首先我们先看一下结构,system文件夹下有相关代码。我直接给大家看一下漏洞吧。二、审计出洞1、购物车异步获取信息 - SQL注入system\modules\member\cart.action.php 虽然本身是过滤单引号但是在这里并没有用单引号保护起来所以这里是一个注入,并且没有验证用户身份,从站外未登陆的情况下即可进行注入。直接官网哈哈哈哈!!!!2、BOM插件-...

2024-01-05 11:48:00 394

原创 记一次网络任务赚佣金骗局到溯源到个人的渗透实战

在鹰图中找TSRC资产准备挖腾讯SRC时候看到此站点域名:qq.com.xxxx.top,标题为登录第一感觉不是正经站应该是钓鱼站whois查询到的webpack打包的这种站点基本都会有一些测试账号,试了试18888888888密码123456看到这个基本确定这就是个做任务赚佣金的那种,主打的就是一个骗钱F12翻找请求和js找到,加载的资源文件报错, 用的thinkphp但是没洞,真是IP也有了...

2024-01-05 11:44:00 357

原创 记一次对某个未成年禁入app的渗透测试

0x01 thinkadmin历史漏洞复习已经找到对方的app的后台地址是thinkadmin,因此我们需要去复习thinkadmin的历史漏洞。CVE-2020-25540https://github.com/zoujingli/ThinkAdmin/issues/244利用POC如下https://github.com/Schira4396/CVE-2020-25540列目录POST /?s...

2024-01-05 11:40:00 882

原创 记一次对钓鱼诈骗网站的渗透测试

一个学长前几天不幸在钓鱼网站中招被骗走一些资金,在联系有关部门前找到了我看看能不能获取到一些有用的信息以便于有关部门行动在对网站进行初步信息收集后发现网站使用ThinkPHP 5.0.7框架,直接找到ThinkPHP对应版本的Exp进行尝试:http://www.hu*****.***/index.php?s=/index/\think\app/invokefunction&funct...

2024-01-05 11:32:00 813

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除