原创 TP框架學習之一
0x00 TP目錄 1、目錄結構 application:代表網站應用,網站核心 index:前臺目錄 controller:控制器 model:模型 view:頁面
原创 免殺之HackTheWorld與Shecodject
1、HackTheWorld Git:https://github.com/stormshadow07/HackTheWorld 安裝環境python2,相關依賴環境。 生成一個msf免殺payload: 首先設置payload類型
原创 眉間雪之maccms8.x版RCE代碼審計
0x00 先自動審計,找到有eval函數的地方,根據結果可以看到eval函數集中在/inc/coomon/template.php 根據經驗,這個文件應該是用於模板渲染的。Eval函數集中出現在ifex和runphp兩個函數當中:
原创 滲透測試之DC-3
主機發現與端口掃描: 進行joomla掃描: 搜索通用漏洞: 發現sql注入: 注入結果: 獲取賬戶密碼: 猜測密碼: 登錄系統後臺,通過修改模板getshell: 嘗試內核提權: 上述的內核提權全部失敗。 還是
原创 滲透測試之DC-6
主機發現,端口掃描: 添加hosts方便解析。 發現是wordpress,進行wpscan掃描,發現如下用戶: 將用戶全部導出,然後根據靶機官網提示製作字典爆破: 得到密碼登錄成功。 發現存在activity monitor監聽器
原创 滲透測試之DC-4
主機發現和端口掃描 目錄掃描爲發現有用的文件,只能嘗試對登錄入口進行爆破: 發現爆破出來的密碼都可以登錄。。。。 發現存在命令執行: Bash反彈shell失敗,nc反彈shell: 發現jim用戶: 存在歷史密碼
原创 XXE再探
0x00 關於DTD: DTD分爲內部和外部,其中: 內部DTD聲明方法: <!DOCTYPE 根元素 [元素聲明]> 外部DTD聲明方法: <!DOCTYPE 根元素 SYSTEM "文件名"> 一個內部DTD的例子: 0
原创 滲透測試之DC-2
1、 主機發現與端口掃描:直接訪問80端口會跳轉到http://dc-2上。可以添加hosts解決無法解析的問題: 2、 目錄簡單掃描,發現是wp的站點:3、 在index.php中發現flag14、 根據提示,need to b
原创 滲透測試之linsecurity
通過vulnhub官網查看道一個測試賬號: 通過sudo查看可執行命令: /bin/bash都可以sudo,就成功了。。。。。 最後有一個網站提權利器: https://gtfobins.github.io/
原创 滲透測試之Wakanda_1
0x00 信息蒐集 端口掃描: 訪問80端口,查看源碼,發現一個隱藏的超鏈:疑似文件包含漏洞 之後嘗試文件包含,成功讀取到index.php文件。 使用filter協議讀取index源代碼: 拿到一個密碼,經過多次目錄掃描,沒有
原创 滲透測試之hacknos-player,459
端口掃描與信息蒐集 訪問80端口,在index.html頁面獲得提示,訪問g@web目錄,獲取一個wp站點。 通過wpscan掃描發現一個用戶和一個類似密碼提示 嘶,登錄不了 然後通過wpscan枚舉插件,主題,發現存
原创 滲透測試之MyTomcat Host
Nmap 進行端口掃描:存在22和8080端口 訪問8080端口,Tomcat管理界面,嘗試弱口令以及幽靈貓ajp漏洞。 (幽靈貓不再版本範圍之內) tomcat:tomcat弱口令: 生成冰蠍的war包:jar cvf she
原创 滲透測試之Blacklight
通過作者git地址發現源代碼: 並沒有什麼用。。。。 之後還是考大佬的思路,要從被放棄的端口入手: 通過nc連接,發現可以交互: 用之前的字典嘗試破解,沒出來: 之前八成命令
原创 滲透測試之DeRPnStiNK
端口掃描: 80端口開放,且存在robots.txt文件。 存在ftp服務器和ssh服務器。可以嘗試爆破或者搜索exploit庫看是否存在相關漏洞。 對web服務進行掃描: 應該存在phpmyadmin和wp兩個程序。 先查看首頁
原创 代理與端口轉發
原文:http://mp.weixin.qq.com/s?__biz=MzU4NTY4MDEzMw==&mid=2247484298&idx=1&sn=64a0821137994f36c6e9df51082e1194&chksm=fd87