原文:一次峰回路转的getshell

扫目录发现 http: www.xxx.test.cn bak 以及 bak upload.jsp 上传抓包看返回包,没有回显路径 于是盲猜找上传文件夹,无果。回到bak目录发现可疑js 访问bak login js login.js 找到一处后台地址 访问 bak admin manager index.jsp跳转到 随手猜测 bak ms login.jsp找到后台 爆破弱口令进去后台,发现 ...

2019-11-03 16:56 0 283 推荐指数:

查看详情

峰回路转的提权08r2服务器

事前日下这个站的时候说实话,略微的蛋疼。其过程就不写了,就讲讲提权吧。可能图片有点暗。看看我写这篇文章的时候就知道了。 这个学校我好多同学在里面读书,就萌生了。日下这个站的想法。 拿到shell, ...

Sat Oct 29 12:50:00 CST 2016 0 2669
】记一次ueditor老版本的非常规getshell

前言: 本篇文章是关于一次渗透测试中意外getshell的记录,属于ueditor v1.3.x 的aspx语言的非网上流传的getshell方式。由于当时在网上搜索并未发现该种getshell方法,故分享给各位。 经过: 起因是针对某客户网站进行渗透测试时,发现了一个ueditor编辑器 ...

Mon Nov 18 19:02:00 CST 2019 0 334
一次从弱口令到getshell

0x01 弱口令 在一次针对某站点信息收集的过程中,通过子域名扫描,扫描到某个老旧系统。 一看这都2014年的老站了,肯定有搞头! 日常使用burp爆破一波试试,没爆破出来 但是随手一试,好家伙123/123进入系统,属于是运气拉满了 ...

Thu Jan 13 00:51:00 CST 2022 0 1204
一次简单的GetShell案例

案例链接: http://202.112.51.184:8007/ 打开链接,发现分了多个页面: 挨个点击,大概清楚是上传指定格式的文件然后在搜索的时候使文件执行从而GetShell,观察发现点击每个页面后出现“?page=xxx"字样,查看源代码发现还有隐藏的php ...

Wed Aug 08 02:47:00 CST 2018 1 2974
一次Redis+Getshell经验分享

前言: 当我们接到一个授权渗透测试的时候,常规漏洞如注入、文件上传等尝试无果后,扫描端口可能会发现意外收获。 知己知彼乃百战不殆,Redis介绍: 简单来说 redis 就是一个Key-Valu ...

Mon Jan 13 02:26:00 CST 2020 0 764
一次实战中对tp5网站getshell方式的测试

0x00 前言 之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式。在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多的测试一下tp5+php7.1环境下的getshell方法。 0x02 正文 ...

Thu Jan 13 00:42:00 CST 2022 0 1199
一次内核 Softlockup 分析【

自:https://developer.aliyun.com/article/766794 简介: softlockup 分析 除比较常见的内核 panic 与 soft lockup 外,普通的内核死锁可能并不会对操作系统产生致命的影响,例如马上要分析到的这个 case ...

Mon Jan 10 03:00:00 CST 2022 0 776
用 k8s 运行一次性任务【

容器按照持续运行的时间可分为两类:服务类容器和工作类容器。 服务类容器通常持续提供服务,需要一直运行,比如 http server,daemon 等。工作类容器则是一次性任务,比如批处理程序,完成后容器就退出。 Kubernetes 的 Deployment、ReplicaSet ...

Wed Jun 26 18:57:00 CST 2019 0 501
 
粤ICP备18138465号  © 2018-2026 CODEPRJ.COM