原创 TP框架學習之一

0x00 TP目錄 1、目錄結構 application:代表網站應用,網站核心 index:前臺目錄 controller:控制器 model:模型 view:頁面

原创 免殺之HackTheWorld與Shecodject

1、HackTheWorld Git:https://github.com/stormshadow07/HackTheWorld 安裝環境python2,相關依賴環境。   生成一個msf免殺payload: 首先設置payload類型

原创 眉間雪之maccms8.x版RCE代碼審計

0x00 先自動審計,找到有eval函數的地方,根據結果可以看到eval函數集中在/inc/coomon/template.php 根據經驗,這個文件應該是用於模板渲染的。Eval函數集中出現在ifex和runphp兩個函數當中:

原创 滲透測試之DC-3

主機發現與端口掃描: 進行joomla掃描: 搜索通用漏洞: 發現sql注入: 注入結果: 獲取賬戶密碼: 猜測密碼: 登錄系統後臺,通過修改模板getshell: 嘗試內核提權: 上述的內核提權全部失敗。 還是

原创 滲透測試之DC-6

主機發現,端口掃描: 添加hosts方便解析。 發現是wordpress,進行wpscan掃描,發現如下用戶: 將用戶全部導出,然後根據靶機官網提示製作字典爆破: 得到密碼登錄成功。 發現存在activity monitor監聽器

原创 滲透測試之DC-4

主機發現和端口掃描 目錄掃描爲發現有用的文件,只能嘗試對登錄入口進行爆破: 發現爆破出來的密碼都可以登錄。。。。 發現存在命令執行:   Bash反彈shell失敗,nc反彈shell:   發現jim用戶: 存在歷史密碼

原创 XXE再探

0x00 關於DTD: DTD分爲內部和外部,其中: 內部DTD聲明方法: <!DOCTYPE 根元素 [元素聲明]> 外部DTD聲明方法: <!DOCTYPE 根元素 SYSTEM "文件名"> 一個內部DTD的例子: 0

原创 滲透測試之DC-2

1、 主機發現與端口掃描:直接訪問80端口會跳轉到http://dc-2上。可以添加hosts解決無法解析的問題: 2、 目錄簡單掃描,發現是wp的站點:3、 在index.php中發現flag14、 根據提示,need to b

原创 滲透測試之linsecurity

  通過vulnhub官網查看道一個測試賬號: 通過sudo查看可執行命令: /bin/bash都可以sudo,就成功了。。。。。 最後有一個網站提權利器: https://gtfobins.github.io/

原创 滲透測試之Wakanda_1

0x00 信息蒐集 端口掃描: 訪問80端口,查看源碼,發現一個隱藏的超鏈:疑似文件包含漏洞 之後嘗試文件包含,成功讀取到index.php文件。 使用filter協議讀取index源代碼: 拿到一個密碼,經過多次目錄掃描,沒有

原创 滲透測試之hacknos-player,459

端口掃描與信息蒐集 訪問80端口,在index.html頁面獲得提示,訪問g@web目錄,獲取一個wp站點。 通過wpscan掃描發現一個用戶和一個類似密碼提示     嘶,登錄不了   然後通過wpscan枚舉插件,主題,發現存

原创 滲透測試之MyTomcat Host

Nmap 進行端口掃描:存在22和8080端口   訪問8080端口,Tomcat管理界面,嘗試弱口令以及幽靈貓ajp漏洞。 (幽靈貓不再版本範圍之內) tomcat:tomcat弱口令:   生成冰蠍的war包:jar cvf she

原创 滲透測試之Blacklight

          通過作者git地址發現源代碼: 並沒有什麼用。。。。   之後還是考大佬的思路,要從被放棄的端口入手: 通過nc連接,發現可以交互:   用之前的字典嘗試破解,沒出來:           之前八成命令

原创 滲透測試之DeRPnStiNK

端口掃描: 80端口開放,且存在robots.txt文件。 存在ftp服務器和ssh服務器。可以嘗試爆破或者搜索exploit庫看是否存在相關漏洞。   對web服務進行掃描: 應該存在phpmyadmin和wp兩個程序。 先查看首頁

原创 代理與端口轉發

原文:http://mp.weixin.qq.com/s?__biz=MzU4NTY4MDEzMw==&mid=2247484298&idx=1&sn=64a0821137994f36c6e9df51082e1194&chksm=fd87