渗透测试

对一次博彩站点的渗透测试

在一次工作摸鱼的时候,找到一个博彩站点,看了一眼主站有waf显然打不通,结果在找其他资产的时候发现一个 "老破站" 。 找到它后台爆破的时候发现shiro反序列化,这不是直接一键getshll吗?(有手就行)完事发现是管理员权限,我直接3389上线(不惯着你),先创建了一个隐藏用户,添加到管理员组里面

2022-9-4 00:27 61 20599

【僵尸申请复活】【已通过】告别内网打一半,百度找命令 - 内网信息收集大全

目录----------------------------------------------------------------------------------------# Windows主机信息收集## 系统内信息### 用户、组#### 查看当前用户、权限```// CMD方式可直接查看whoami// 查看当前用户whoami /all// 查看当前域并获取域SIDqwinsta// 获取当前连接会话quser// 与qwin

2022-7-19 17:43 21 1983

利用pprof发现Go目标服务器的内存泄漏

一、前言Go语言是一个神奇的语言。但是我不会,我连开机都不会,Go是什么 Go to it! 这个页面上是不是很熟悉,你们在渗透扫目标的时候是不是也遇到过。 pprof是一个用于Go开发时对收集的数据分析和可视化工具 它能收集信息,也能被我们利用! 首先要知道一些默认的功能```cpu(CPU Pro

2022-7-6 10:12 12 735

【僵尸申请复活】【未通过】jarvis OJ web部分题目浅析上

0x01 RE? :这道题考的有些许的偏门,首先下载附件,名为udf.so.(一大堆字符)Udf为mysql 的一个扩展接口,通俗来讲就是用户自定义函数。且后缀为.so时,可知道网站所搭建的环境为linux环境。Udf文件利用的话可以使用此语句CREATE FUNCTION  RETURNS {STRING|INTEGER|REAL} SONAME ;首先我们要找到本

2022-6-29 10:52 1 430

【僵尸申请复活】【未通过】Android Proguard混淆对抗之我见

> *关于何为Proguard,可以参考**GuardSquare官网其优化业务**及**Wikipedia相关条目**.* > Proguard:https://www.guardsquare.com/proguard > Wikipedia:https://en.wikipedia.org/wiki/ProGuard # 局部敏感哈希与Proguard混淆对抗  2017年6月,**Richard Baumann**发表了标题为"**Anti-ProGuar

2022-6-25 17:50 2 555

文件上传绕过的一次思路总结(两个上传点组合Getshell)

本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任 注:本次测试为授权测试这是朋友的一个渗透测试的项目,有个上传的黑名单,跟我说可以试了一下,本文章是一边测试一边记录的,对于一些知识点总结

2022-6-22 01:54 31 19504

重生之我是赏金猎人(六)-强行多次FUZZ发现某厂商SSRF到redis密码喷洒批量反弹Shell

## 0x00 前言最近BugBounty挖了不少,但大多数都是有手就行的漏洞,需要动脑子的实属罕见而之前就遇到了一个非常好的案例,故作此文## 0x01 对目录批量FUZZ,发现一处隐蔽接口挖某大厂已经挖了快两个周了,期间因为公司业务比较繁忙,最近一直没挖。但是一直在用ffuf挂着字典对厂商资产进行批量目录扫

2022-6-12 06:38 56 16820

走投无路的渗透最终从社工成功突破

前言闲来无事,准备搞个通用,凑巧有客户需要几个新鲜的CNVD。大概思路就是想办法搞到源码然后代码审计 过程1、定位目标打开fofa随便输一个系统关键字,确定目标近一年1170条资产2、进入后台导出1170条,去重,去掉edu,去掉gov,写nuclei,批量跑一下弱口令发现一个站存在弱口令,进入后台3、系统内想

2022-5-18 16:49 74 2670

【僵尸申请复活】【已通过】bilibili登录协议

这里到bilibili的登陆处,点击登录后refresh.php会发起一个请求,用于获取验证码的地址发起该请求有两个关键参数,分别是 gt跟challenge尝试翻一下栈尝试在这里下个断点两个参数都在这里,继续往上跟,找到产生这两个值的代码区域这里也被调用了,同样的代码 并且是个函数一直跟,没有跟出来出处代码混

2022-4-29 02:33 7 900

分享投放诱饵捕获到的云沙箱IP汇总 (截至2022年4月20日)

云沙箱包括微步在线文件分析、火绒自动上传、VT等云沙箱IP77.79.82.966.79.83.973.78.9.5079.75.73.7879.104.209.12782.69.9.5773.65.90.972.90.9.5769.76.65.965.9.56.5765.86.73.9194.154.78.69194.154.78.24879.66.9.4990.9.48.5182.79.75.979.83.9.5479.76.69.6678.65.9.4977.83.9.5775.9.50.5673.

2022-4-20 16:32 7 9353