第一次用方法拿shell,之前遇到的都是没有写入权限的。 站太辣鸡,纯粹练手,就不打码了。 此次实战会用到的HTTP请求方法: OPTIONS,PUT,MOVE/COPPY * 战前准备 0x01 什么是OPTIONS方法? 此方法用于请求获得由URL标识的资源 ...
x 前言 最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始 x 弱口令 对目标ip进行端口扫描,开放端口为 , , , 访问 端口,只是一个安装成功的界面,扫描一下目录看是否有源码泄露,无果 使用nmap脚本对 端口进行扫描,看是否存在ms 等漏洞,无果 使用超级弱口令工具爆破 ,爆破成功,账号密码:sa sa 同时对 端口进行爆破,无果因此确定了突破口,使用n ...
2019-09-05 21:17 0 808 推荐指数:
第一次用方法拿shell,之前遇到的都是没有写入权限的。 站太辣鸡,纯粹练手,就不打码了。 此次实战会用到的HTTP请求方法: OPTIONS,PUT,MOVE/COPPY * 战前准备 0x01 什么是OPTIONS方法? 此方法用于请求获得由URL标识的资源 ...
0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github ...
一、背景 今天下午,正酣畅淋漓的搬砖,突然运维同事在群里通知,核心服务某个节点内存异常,服务假死。神经一下子紧张起来,赶紧跑到运维那边观察现象。 观察的结果是服务内存溢出,该服务是核心服务,分配了 ...
信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个 ...
故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。 简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦 ...
话说刚开始接触安全测试时,没有一个系统的概念,前辈仍一个内网测试网站,让我把的shell拿下来,那我就开始吭哧吭哧的干起来。 首先,做渗透测试要有个思路,不能埋头苦干。所以就开始理了下思路,具体如下: 判断有无sql注入点,根据sql注入点来判断数据库类型,若是mssqlserver ...
记一次内网靶场实战Vulnstack-todo自己实际动手试试 lodro640 2021-10-28 15:55:24 48485 第一次写靶场实战的文章,有不足之处还请多多指教。本次实战的靶场是红日 ...
零、绪论 背景: ThinkPHP框架的--> 找到一个OS命令注入(很简单的Burp可以直接扫出来的那种):页面配置系统默认网关处。 一、渗透过程 1、首先看了一下,没有回显。 2、用ceye.io看DNSlog发现不能连接外网。 3、内网ping ok!说明可以的,确实命令 ...