信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个 ...
前言: 起初是抓包时候查看返回状态码不一致,所以觉得是否可以通过修改状态码来达到绕过的目的,但是拦截响应包再替换手速不够,技术大哥就去搜了下,找到了一个方法,可以自动替换响应包内容。 在偏下方一点的地方有这个修改响应包的地方。Match是输入识别的内容需要使用正则表达式。 replace填写被替换的内容。 这里要进行多次替换,所以这里一步一步来看 这里首先登录失败一次,在登录成功一次,看看数据包内 ...
2021-01-28 15:11 0 633 推荐指数:
信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个 ...
0x00 信息收集 由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息 这是一个查询代理帐号的站 url输入admin 自动跳转至后台 ...
0x01 信息收集 目标站点:..72.243,首页如下图所示: 简单信息收集得到以下信息: Windows + Apache2.4.39 + 宝塔 + Mysql Thinkphp ...
文章来源:酒仙桥六号部队 链接:http://www.sins7.cn/remember-a-403-bypass-technique/ 背景 记一次接到客户的一个需求,后台管理地址(https://xxx.xxxx.com)仅允许工作区公网出口访问,对于IP的访问限制是否存在缺陷可以绕过 ...
故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。 ...
0x00 渗透测试目标 目标:荷兰某厂商(不好意思,厂商信息不能写) 内容:渗透测试 0x01 信息收集 服务器:Microsoft-IIS/7.5 Web应用:ASP.NET 数据库:Access(数据库也太小了) 目标端口:扫描了没啥有用的。 Whois ...
0X00 前言 团队A师傅发来个站,问我有没有得搞 正好在搞其他的站,卡住了,开干换个思路。 0x01 信息收集 开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。 获取到web绝对路径。 抓包发现这样的请求 随手试了 ...
一、信息收集 首先对网站的信息进行判断,可以很明显的判断出来是dedecms(织梦) 鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。 我们再去站长平台来对网站进行一次检测,我们可以看到网站的IP地址,并且判断 ...