![](https://img-blog.csdnimg.cn/20190927151124774.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透测试
文章平均质量分 62
针对一些真实案例或vulnhub靶场的渗透测试演练
出顾茅庐
怀瑾握瑜,嘉言懿行
展开
-
Js加密参数逆向以及利用(技术)
2.利用python调用对方JS加密算法生成加密后的字符串再进行爆破。1.通过JS加密逆向思路 - 寻找到JS加密所有要调用的函数。利用python直接调用对方网站js加密函数。再通过调用加密函数生成的字符串进行发送。原创 2023-12-12 21:51:43 · 924 阅读 · 0 评论 -
JumpServer伪随机密码重置漏洞(CVE-2023-42820)以及自动化exp
Jumperver是国内开源的堡垒机,在2023年9月份暴露出CVE-2023-42820伪随机数种子泄漏造成任意用户密码重置漏洞,简单来说就是用户点击忘记密码时系统会生成一个随机字符串作为code并发送到用户邮箱,但由于Jumpserver的一个第三方库django-simple-captcha中random函数进行伪随机生成的code可以被预测,导致这个随机字符串code可以根据泄露的种子被推算出来,造成任意用户密码重置漏洞。原创 2023-11-02 20:39:15 · 2435 阅读 · 0 评论 -
CVE 2021-44228 Log4j-2漏洞复现及docker逃逸
Apache Log4j2是一个基于Java的日志记录框架,在2.15.0版本之前存在rce漏洞,该漏洞主要是由于日志在打印时当遇到“${”后,以“:”号作为分割,将表达式内容分割成两部分,前缀对应lookup实例所调用的jndi方法,而后缀对应的是参数值key,也就是所要执行的内容,从而造成攻击者通过利用log4j2记录日志的功能点,将${jndi:rmi://xxxx}攻击代码带入到日志中解析并在打印日志时触发lookup实例中jndi方法解析代码,从而加载远程的恶意类文件造成的远程代码执行!原创 2023-10-23 00:01:43 · 129 阅读 · 0 评论 -
shrio反序列化漏洞综合复现
shrio反序列化漏洞综合复现原创 2023-09-25 23:20:59 · 135 阅读 · 0 评论 -
FastJson反序列化漏洞综合复现
FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java 对象序列化为JSON字符串,也可以从JSON字符串反序列化到Java 对象。具有执行效率高的特点,应用范围广泛。FastJson在解析JSON数据的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。原创 2023-09-17 23:50:48 · 79 阅读 · 0 评论 -
vulnhub之dc-2靶场复现
发现域名重定向了,绑定本地hosts再次访问提示:“Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.”,意思就是需要用cewl进行爬取字典Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工原创 2023-07-31 19:55:14 · 62 阅读 · 0 评论 -
某站点cms系统渗透测试
通过前期信息收集,发现目标站点是beescms建站系统所搭建,而beescms v4.0存在后台sql注入漏洞:Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。原创 2023-07-27 21:36:39 · 274 阅读 · 0 评论 -
weblogic-CVE2019-2890渗透测试案例
2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成RCE远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。原创 2023-07-27 21:22:01 · 94 阅读 · 0 评论 -
ssrf内网探针之redis未授权渗透测试案例
ssrf内网探针完整渗透测试案例,从确认ssrf漏洞存在到探针内网主机的存活,探针内网主机中第三服务等资产信息的完整渗透测试案例原创 2023-07-27 21:00:00 · 236 阅读 · 0 评论 -
vulnhub之dc-1靶场复现
关于drupal 7.x cms的一次案例测试,根据提示一步一步获取更多资产信息,其中每一步都有一定的含义原创 2023-07-23 19:59:42 · 35 阅读 · 0 评论 -
永恒之蓝MS17-010实战案例
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。原创 2022-11-26 20:46:34 · 956 阅读 · 0 评论 -
CTF之墨者靶场sql注入参数加密
关于sql注入的扩展案例参数加密注入,本文章讲述了参数的加密类型,以及加密代码的审计,拖库等知识原创 2022-11-26 21:54:51 · 1168 阅读 · 0 评论 -
渗透测试之信息收集知识点讲解
web安全之信息收集基础原创 2022-11-26 22:12:37 · 554 阅读 · 0 评论 -
基于内网dns劫持与网页挂马实测案例
关于dns劫持与flush钓鱼挂马的一次真实案例复现,其中包括cs打枪神器的使用测试原创 2022-11-26 23:22:01 · 2026 阅读 · 0 评论 -
关于动易cms的一次渗透测试案例
【代码】关于动易cms的一次渗透测试案例。原创 2022-11-30 17:02:46 · 1276 阅读 · 0 评论 -
vulnhub之脏牛提权
Linux 提权——脏牛内核漏洞原创 2023-03-09 23:16:27 · 310 阅读 · 0 评论 -
vulnhub之mysql_udf提权
Linux 提权数据库MYSQL_UDF原创 2023-03-09 23:28:02 · 381 阅读 · 0 评论 -
kali无线网渗透
【代码】kali无线网渗透。原创 2023-07-23 17:40:18 · 256 阅读 · 0 评论 -
vulnhub之sickos靶场复现
sickos靶场复现原创 2023-07-23 17:25:44 · 34 阅读 · 0 评论 -
CFS三层内网漫游渗透测试演练
通过获取Target1主机权限,在MSF_target1会话中添加一条Target1到Target2的路由地址,使MSF_target1这个会话能够与Target2正常通信。但是要想通过本地或利用其它工具去访问Target2主机一些服务,就需要将MSF_target1这个会话开启socks代理,这时我们可以通过socks代理中转访问到Target2。依次类推,将Target2主机当作跳板,进行攻击Target3主机!原创 2023-03-30 19:46:50 · 435 阅读 · 0 评论 -
关于一次真实的渗透测试案例之phpstudy_rce
2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。原创 2023-03-01 23:02:44 · 607 阅读 · 0 评论 -
关于内网穿透真实案例讲解
反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。Kali0x006内网穿透—数据转发 GitHub - shellfeel/Ant-AntV: 一个经过实战考验的免杀程序生成器MSF监听会话原创 2023-02-13 21:45:36 · 824 阅读 · 0 评论