0x00 信息收集 由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息 这是一个查询代理帐号的站 url输入admin 自动跳转至后台 看这个参数 猜测可能是thinkCMF 0x01 getshell thinkcmf正好有 ...
起因 大家好,我是Mason,是一个每天坚持在各种大佬之间摸鱼的硬核咸鱼 一个无聊的夜晚,正打算做一些降低免疫力事情的我被拉入了一个QQ群聊,我踏马当时就傻了。 我尼玛这是啥玩意 对此表示奇怪的知识增加了 登录微信扫描二维码看看这是个森马玩意 奥 原来是一个博彩盘啊 嘿嘿,搞菠菜害人没JJ 话说这群人咋那么有钱啊.... 个人中心上分处竟然提交审核的 Xss平台登录 插它 提交下上分申请 几乎瞬间 ...
2020-03-08 21:47 0 1351 推荐指数:
0x00 信息收集 由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息 这是一个查询代理帐号的站 url输入admin 自动跳转至后台 看这个参数 猜测可能是thinkCMF 0x01 getshell thinkcmf正好有 ...
信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个 ...
0X00 前言 团队A师傅发来个站,问我有没有得搞 正好在搞其他的站,卡住了,开干换个思路。 0x01 信息收集 开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。 获取到web绝对路径。 抓包发现这样的请求 随手试了 ...
0x00 渗透测试目标 目标:荷兰某厂商(不好意思,厂商信息不能写) 内容:渗透测试 0x01 信息收集 服务器:Microsoft-IIS/7.5 Web应用:ASP.NET 数据库:Access(数据库也太小了) 目标端口:扫描了没啥有用的。 Whois ...
[渗透测试]记一次5555端口渗透实战 原来它的远程调试端口是打开的....不是吧这么草率(很喜欢) ADB 开始 安装好ADB后,找到ADB的命令手册,终于可以开始了 直接获得了root权限... 很开心 但是如何向学长那样调摄像头呢?这困扰 ...
初探 打开首页 简单信息收集: IP地址:美国加利福尼亚洛杉矶 无CDN 中间件:Nginx 80端口直接突破,故未进行端口扫描 渗透思路 一般这种BC站点,有几种思路可以切入: 1)通过SQL注入查到管理员账号密码,扫描后台地址,进入后台getshell 这种BC ...
摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。 0x01 进入后台 在通过googlehack语法挖掘beescms时发现了这个站点 利用网上的payload,在/mx_form/mx_form.php?id=12 ...
第一题部分:社区规范卷 --------- ------------ 第二题:社区规范第二部分 -------------------- 第三部分自由选择题 - ...