![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞挖掘
文章平均质量分 90
Azjj98
擅长渗透测试、红蓝对抗、内网渗透、代码审计、WAF对抗、热爱安全、专心研究安全,多次参加大型攻防演练。
展开
-
.Net网站webshell 401?403?D盾拦截?一招内存马直接搞定
在参加某次公司项目时,在碰到一个.NEt的通用系统,通过审计发现了两个文件上传漏洞,网站管理员发现网站被上传webshell后,最开始是修改了网站的配置文件,导致脚本文件禁止执行,后来通过上传web.config的方式给绕过了,但是后面管理员又给服务器装了D盾,安全狗,天擎,导致上传的文件无法正常解析,尝试了各种免杀的aspx马,都是提示禁止执行脚本文件,最后通过加载内存马的方式绕过了D盾的检测。原创 2024-01-31 11:04:52 · 1518 阅读 · 0 评论 -
文件上传绕过的一次思路总结(两个上传点组合Getshell)
这是朋友的一个渗透测试的项目,有个上传的黑名单,我就试了一下,本文章是一遍测试一遍记录的,对于一些知识点总结的不全,只是提供了一个渗透中碰到上传的思路,文章无排版,是笔记的形式做记录。......原创 2022-06-21 01:16:02 · 2707 阅读 · 2 评论 -
Druid未授权漏洞实战利用
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任0x00 前言最近一直想更一篇实战的文章,距离上篇文章已经过去5个月了,上个月本来是想更一个湾湾大学的内网实战的,但是奈何搞到一半被管理员发现了,所控的服务器全部下线了,也就没再弄下去,此文章是在某SRC的某个企业的渗透实战,干货不是很多,但是相信对你的实战思路绝对是有帮助的。0x01Druid未授权漏洞发现对于Druid未授权访问,直接用扫描工具就可.原创 2021-08-30 10:28:16 · 9963 阅读 · 0 评论 -
某大学多站联动获取webshell
0x00前言前面大体概括一下获取webshell的一个思路,此服务器存在三个系统,利用第一个系统获取到了老师以及学生的学号,其他的没有什么价值的信息,虽然存在文件上传,但是上传的文件目录不是在web目录底下的,后来通过连接了webshell也证实了这一点,利用收集到的老师以及学生信息,成功登录了第二个系统,第二个系统学生登录后处存在上传,但是没有路径,并且不能访问到上传的文件,老师登录可以下载到学生上传的文件,通过抓包可以枚举所有目录以及文件,后来通过枚举发现此处的上传点也不在网站根目录下,然后回到学生原创 2021-01-26 22:22:57 · 746 阅读 · 2 评论 -
马氏五连鞭EduSrc漏洞挖掘
0x00前言最近是大事没有,小事不断,被调遣到客户单位做HW蓝方,没啥意思,整天盯着防护设备等待告警,正好一王者大佬最近在挖EduSrc,让帮着搞一搞,在50星荣耀王者的诱惑下,我准备开启我的EduSrc之旅。0x01 年轻人不讲武德通过对某个大学的C段扫描,扫到了一个学生管理系统简单测试了一下,发现抓包验证码不刷新,而且会提示“用户名不存在”,这里就可以进行账号密码的爆破。很显然,我的百万大字典不配爆破,这网站不讲武德,放弃爆破。0x02 偷袭通过目录扫描,扫描到未原创 2020-12-07 21:04:36 · 4041 阅读 · 9 评论 -
各行业漏洞测试项
互联网行业 通用业务模块 业务逻辑漏洞 登陆 暴力破解用户名密码 撞库 验证码爆破和绕过 手机号撞库 账户权限绕过 注册 恶意用户批量注册 恶意验证注册账户 存储型XSS 密码找回 重置任意用户账户密码 ...原创 2020-11-22 14:31:42 · 498 阅读 · 1 评论 -
漏洞挖掘之资产收集(信息收集)
漏洞挖掘之资产收集(信息收集)写在前忘了是在哪里看的一句话了,渗透测试的本质就是信息收集,确实,不管是渗透测试还是一些红蓝对抗中,都是一个信息收集的过程。之前也在跟一些面试的同志聊过关于信息收集的东西,千篇一律的回答就是那些东西,不管是在SRC众测还是攻防演练中,在拿到一个主站域名后,想从主站做入口进入到业务内网是很难的,或者说是不太现实的一件事,毕竟大多数的企业官网都是用的很成熟的框架,并且每天都会接受成千上万次的洗礼,能从主站拿到点东西第一是浪费事件,第二是难度太大,所以这里就体现出了信息收集原创 2020-11-18 15:41:07 · 4580 阅读 · 1 评论 -
漏洞挖掘-Google常用黑客语法
intext:这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:情义.将返回所有在网页正文部分包含"情义"的网页.allintext:使用方法和intext类似.intitle:和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:情义.将返回所有网页标题中包含"情义"的网页.同理allintitle:也同intitle类似.cache:搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦原创 2020-11-13 12:44:51 · 1473 阅读 · 0 评论 -
批量挖sql注入漏洞
这是去年我写的一篇文章,眼看着服务器马上到期了,也没有备份,直接复制过来了,也懒得改格式了,适合新手刷洞,将就看吧文章很水,但是很实在。关于批量挖sql注入,其实很简单,之前我在补天提交漏洞的时候,曾经在往常查阅了以下关于批量挖SQL注入的文章,其实没几个,无非就是告诉你用谷歌关键词之类的,但是搜索出来的站点挨个测试,太费时间和精力,效率太低这里我就讲一下怎么用最省力的方式批量刷sql注入的站点第一这里需要几个工具①7KBscan 爬虫机器人 (爬虫工具,种类很多,也可以自己写)②批量检测.原创 2020-10-08 19:55:04 · 3944 阅读 · 3 评论 -
Cobalt Strike下的快速横向扩展
C2下的横向移动本来打算今天早点睡的,奈何小区内的施工也不知道脑子怎么想的,凌晨大半夜的各种发动机嗡嗡响,实在是睡不着,想了下,写个文章来记录一下自己最近实战中的一些经验吧。1.前言 在红队人员拿到一台内网机器后,会进一步利用此权限进行内网的横向移动,从而进一步拿下内网更多的权限。本文只要是总结利用c2快速,简单有效的一个横向扩展。2.提权拿到一台内网服务器,如果权限不高的情况下,可能对我们后续的渗透比较局限,所以我们需要先提升到system权限在C2中有直接提权的exp,官方.原创 2020-09-12 02:26:06 · 3192 阅读 · 0 评论 -
CobaltStrike基础教程(一)
0x00 简介1. 什么是CobaltStrike?CobatStrike是一款基于java编写的全平台多方协同后渗透攻击框架。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节。在渗透人员实战过程中可以提供一些非常便捷的功能,也可以自己编写脚本实现自动化操作。2. CobaltStrike的文件结构│ Scripts 用户安装的插件│ agscript 拓展应用的脚本│原创 2020-08-10 00:43:33 · 1976 阅读 · 2 评论 -
挖洞奇遇
最近一直感觉很忙,但是也没做什么大事,白天就是整理一些文档之类的琐碎小事。晚上就是回家刷会剧,然后刷几个漏洞就到凌晨1 2点了其实这篇文章好久之前就像发的,本来想追求完美,但是就是最后一个环节,一直没彻底研究清楚,想了想,还是先发了吧。懒得排版了,反正也没几个人看。正文:最近几天想刷几个洞,在一个站扫目录的时候,扫到了一个shell.php的PHP文件,用连接工具连了一下,试了几个密码都不对。这网站肯定是有洞的。随便点开一个页面加了个点,报错了,有注入。先把后台密...原创 2020-07-19 01:05:31 · 1157 阅读 · 1 评论 -
一次弱口令渗透BC站
因为某种原因,接手了一个授权的bc站。内心是拒绝的,但是没办法,硬着头皮收下了。其实都知道,bc站不是很好弄,在大佬眼里,可能就是掏出一个0day就进去了但像我这种dd,只敢远观。打开主页,还算清新的画风,比那些打开就这闪那闪花里胡哨的站舒服多了。简单的扫了一下目录,扫出了两个比较有用的的东西就是一个后台,一个探针见到后台,废话不多说,直接弱口令套餐来一份得到的结果肯定是 密码错误X1 密码错误X2 密码错误X3…………算了,不浪费时间了,看一下探针~ 根据探针,得知网站的根目原创 2020-06-04 22:24:04 · 2860 阅读 · 6 评论 -
记录一次游戏私服getshell过程
记录一次游戏私服getshell过程晚上闲着无聊,想做点事情,用fofa搜了一下站点,想挖几个洞,结果看到了一个游戏私服的宣传网站,我这一看跟我之前搞过的一个站好像是一套源码。就试着想搞一搞,正好记录一下写个文章,废话不多说了,开搞。传统的游戏宣传页面,没啥东西试着一下输入了一下这套私服源码的后台目录,果真是一摸一样,跳到后台了~这套源码用的是aspcms,这版本后台有个文件未验证管理员权限,因此如何人都可以访问,同时该文件对获取参数没有使用自定义的filterPara函数过滤,导致sql注原创 2020-05-20 22:51:34 · 4270 阅读 · 4 评论 -
SRC漏洞挖掘之偏门资产收集篇
SRC漏洞挖掘之偏门资产收集篇写这篇文章的目得,就是跟大家分享一下平时我挖src漏洞的一些经验,当自己挖到某个站点的漏洞时,往往就会欣喜若狂的往src平台上提交,得到的结果却是 “漏洞已重复,感谢提交“ ,其实这结果很影响一个刚接触挖洞的人的积极性的。后来想想也是,你能搜索到的,别人也可以搜索到。所以经过一段时间的磨练,我总结了以下刷公益 src 漏洞中的偏门资产收集的办法,大大提高了漏洞的质量,以及节省很多收集资产的时间。一丶技术支持首先观察一下网站底部是否有技术支持:xxxx|网..原创 2020-05-11 20:15:45 · 2940 阅读 · 0 评论 -
逻辑漏洞挖掘(个人经验总结)
因为最近接触的逻辑漏洞挺多的,所以想把自己的个人经验总结一下。因为逻辑漏洞是那些扫描器扫不出来的,所以挖起来会比较轻松,像那些注入基本都被挖空了原创 2020-05-04 23:37:11 · 6752 阅读 · 3 评论