![](https://img-blog.csdnimg.cn/20190927151101105.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
实战
文章平均质量分 66
实战渗透
ECHO::
这个作者很懒,什么都没留下…
展开
-
实战| 记一次shiro序列化到接管服务器
shiro 序列化原创 2022-08-17 19:26:16 · 1268 阅读 · 0 评论 -
实战 || 某web厂商通用漏洞挖掘后续
实战 || 某软件股份有限公司通用漏洞挖掘原创 2022-08-05 17:58:43 · 966 阅读 · 0 评论 -
应急响应全栈
应急响应全栈原创 2022-07-25 00:04:04 · 2459 阅读 · 3 评论 -
实战|记一次攻防演练打点
记一次攻防演练打点原创 2022-07-24 23:59:01 · 602 阅读 · 0 评论 -
原创|记一次高校漏洞挖掘
原创| 记一次高校漏洞挖掘原创 2022-07-24 23:52:14 · 1963 阅读 · 0 评论 -
原创 | ueditor1.4.3-asmx绕过waf
ueditor1.4.3-asmx绕过waf原创 2022-07-24 23:21:26 · 2050 阅读 · 0 评论 -
实战| 记一次借Viper来多重内网渗透
马上hw,这两天闲的荒,来点实操原创 2022-06-21 23:16:11 · 2001 阅读 · 1 评论 -
记一次可怜的150元RCE平安Src挖掘
某次平安src,搞活动双倍奖励原创 2022-06-05 21:15:07 · 1652 阅读 · 3 评论 -
记一次团队成员绕过waf来cms报错注入
记一次团队成员绕过waf来cms报错注入 作者:ECHO:前言: 最近事多,随便抽个来写写,团队的某个大哥要打hvv,丢了个mssql的站,说是有waf,想搞搞数据和shell无图,通过fuzz,发现逻辑运算1-if()这种是可以用的,, 但不知道sql语句怎么构造,,在后面加了一堆语句后,报了个insert语句的错,后面就丢给up哥来闭合了,ok,成功闭合,闭合语句:a’,1,1,1,1)–+ 能注了,up哥yyds!然后就是:Payload三个探针: 不用conv原创 2022-05-30 11:19:05 · 677 阅读 · 0 评论 -
有手就行系列-一周拿下4个Edu证书站
有手就行系列-一周拿下4个Edu证书站 作者ECHO:前言:最近事情有点多,原本初心是两周一篇文,现在远远超时间了,主要写文章很麻烦,有时候一句话说清楚,但要去解释清楚,时间花在解释上了。前段时间打了几个证书站,打出了四个证书,,来水个笔记0x01.某电科大弱口令已经修复了,就发出来了,电科大的站不知道被多少大佬摸过了,,打过一些站,看到有登录的地方就有几率出洞,我都会去看看,能不能进去一种说法,起码外网不是那种恶心人的僵尸站群。很标准的UI设计啊,主站的管理web果然原创 2022-05-16 22:34:35 · 1544 阅读 · 2 评论 -
SRC-edu 信息泄露快速刷分上分拓扑思路
最近和很多群里大佬一块挖edu,企业,学到了很多东西,,单刷信息泄露刷到了月榜前10,原创 2022-04-21 18:11:26 · 6761 阅读 · 5 评论 -
记一次安服测试遇到Hibernate HQL注入
偶然,,遇到Hibernate HQL注入原创 2022-04-06 21:07:58 · 4888 阅读 · 0 评论 -
实战| 安服仔用一毛钱维修台伊拉克成色笔记本(下)
实战 安服仔用一毛钱维修台伊拉克成色笔记本(下)原创 2022-03-25 15:34:08 · 1041 阅读 · 0 评论 -
实战 安服仔用一毛钱维修台伊拉克成色笔记本(中)
实战 安服仔用一毛钱维修台伊拉克成色笔记本(中)原创 2022-03-25 15:30:20 · 521 阅读 · 0 评论 -
实战 | 安服仔用一毛钱维修台伊拉克成色笔记本(上)
实战 | 安服仔用一毛钱维修台伊拉克成色笔记本(上)原创 2022-03-25 15:28:25 · 558 阅读 · 0 评论 -
实战-看我如何用python批量提交100+shell的
实战漏洞挖掘-python脚本批量化,日入100+漏洞提交原创 2022-03-06 18:47:15 · 4750 阅读 · 0 评论 -
Qaseem安全团队- 躺着挖洞之awvs批量扫描联动xray
坐在家里躺着等漏洞上门原创 2022-01-30 19:42:38 · 4609 阅读 · 0 评论 -
实战-记一次edu证书站梅开三度 (上)
一文看懂我是如何挖洞edu证书站的rce的?原创 2022-01-19 23:21:33 · 4256 阅读 · 0 评论 -
Qaseem安全团队- 云函数搭建高质量代理池
Qaseem安全团队- 云函数搭建高质量代理池挖掘src或渗透经常碰到waf或者服务器策略ban了ip的情况,很影响挖洞的节奏,最近朋友给推了云函数搭建代理池的思路,确实挺好用,白嫖云函数。云函数(Serverless Cloud Function,SCF)是云计算厂商为企业和开发者们提供的无服务器执行环境,可在无需购买和管理服务器的情况下运行代码,云函数存在非常多的出口ip,我们要做的把http请求转发到云函数提供的api上,![]1.登录腾讯云,搜索云函数,然后自定义一个项目,具体可以看这位哥原创 2022-01-16 11:30:23 · 5037 阅读 · 2 评论 -
实战-记一次edu证书站getshell
本来前几天就写了,但后来挖了个同济的,想等审核后再一块写,结果今天,真的不想说话,又重复了,哥几个太卷了,,01.站点首页02.然后发现注册功能正常,,(不要问为啥正常,说明可能没被提过)03.由于这个站漏洞是团队成员发现的,搞不出数据不想和edu扯皮,发出来,发现后台存在问题,,04.后台是php的站点,意味着什么?意味挖掘要多注意注入,如果是jsp的站点,意味着什么? 意味挖掘多注意逻辑,(java有预编译,注入很少)发现注入常见参数cateforld,(如果是前台,有cid,tid这种原创 2022-01-14 21:46:22 · 1896 阅读 · 1 评论 -
实战 -- 记一次src小组定向挖掘
实战 - 记一次src小组定向挖掘原创 2022-01-03 09:04:00 · 2014 阅读 · 1 评论 -
实战渗透浅谈--记一次傀儡注入工具到Getshell
时间: 2020-04 这是当时拿到第一个WEBSHELL,自己摸导出来的,思路比较简单,没有防护,,1.掏出傀儡注入工具,(确实这一款工具比较牛逼,,)2.拿出pangolin,找到某后台注入(现在这些自动化工具需要改改才能用了)3站点没有防护(直接Dump出 admin和hash)4.通过御剑/dirsearch等工具探测到后台路径为/login.php(估计是个废站)5.登录后台,看到没啥功能点,锁定在logo处,5.发现头像处没有做上传类型过滤,burp更改后缀6.访问发原创 2021-12-25 19:00:21 · 1299 阅读 · 0 评论 -
实战渗透浅谈-记一次应急渗透测试
实战渗透浅谈-记一次应急渗透测试原创 2021-12-24 23:53:12 · 3829 阅读 · 2 评论 -
实战渗透-一次拿到webshell后艰难的提权
记上一篇,拿到webhshell后,数据库是dba,本地上传一个cmd.exe组件上去后,执行失败网上很多说改路径,写的也写不明白,想到之前迪哥用过的大马提权,环境是php,但支持asp,有iis组件,发现 D://recycle可写,传一个cmd.com组件执行命令权限真的很小,是 nt service 网络用户权限,ns的权限是不能执行net的支持的组件,提权的时候用的找 =====================查看systeminfo,发现有200多个补丁,准备打溢出,目标机是可以原创 2021-07-25 13:32:51 · 2073 阅读 · 1 评论 -
实战渗透-shark2注入工具盲注实战--10分钟内拿到管理后台
这段时间开始做php审计了,基础不是很好,觉得很烦闷,谷歌找了个站练关键字:inurl:Abc.php?id=进入这页面看到没有排版,想到可能编辑器不好用or 管理员水平一半;做sql注入流程:1.先数字后字符,, ?id=abc-1 发现页面发生变化,图片改了,直接得出结论这里有sql注入,数字型的。2.进行 And(1=1) And(1=2) ||(1=1) ||(1=2)&&(1=1) &&(1=2) 这四种尝试?id=abc||(1=1) 页面发原创 2021-08-01 17:59:15 · 600 阅读 · 0 评论 -
实战渗透-一次曲折的拿webshell实战
几天前,逛论坛,看见某佬哥找了某个学校的sql注入点,,注入点在查询页面的url参数上,当时觉得很新奇,觉得这个注入点很奇特,后来想继续研究,谷歌找了找吧这个站找了出来这里为了安全,参数用 ?abc=cx代替 ,在cx’后报错,按原作者的意思,测出来过滤了逗号,联合查询 cx’ union select 1,2,3,4,5,6,7,8,9,10,11%23 成了1234567891011.。这里用join手法拼接注入,union select 1,2==union select from (s原创 2021-07-25 11:12:40 · 688 阅读 · 6 评论 -
实战渗透-记一次文件上传拿到aspx站点(1)
这两天实在有些忙,,前段时间拿到的某个SHELL,今天打算放放,接着挖信息泄露站点大概是这样的,,http://ABC.xxxx.xxx.cn/HxxQxx/login 登录地址登录后台后,拿到后台管理权限找到两个上传点1.植物处的一处文件上传2.新闻管理的一处上传,在第一处上传附件是保存为图片,,burp抓包看到解析的内容有些多,抓包改包结果没成功,第二处上传附件从站点首页看到有docx,excel等类型,,这个地方大概率能传马抓包的时候有safedog-flow-item字段,,传原创 2021-09-01 08:52:47 · 589 阅读 · 1 评论