# 0x00 前言 最近在客戶現場對內網服務器進行滲透測試,發現了大量的弱口令,本次歷程就是從這里開始··· # 0x01 弱口令 對目標ip進行端口掃描,開放端口為80,445,1433,33 ...
第一次用方法拿shell,之前遇到的都是沒有寫入權限的。 站太辣雞,純粹練手,就不打碼了。 此次實戰會用到的HTTP請求方法: OPTIONS,PUT,MOVE COPPY 戰前准備 x 什么是OPTIONS方法 此方法用於請求獲得由URL標識的資源在請求 響應的通信過程中可以使用的功能選項。通過這個方法,客戶端可以在采取具體資源請求之前,決定對該資源采取何種必要的措施,或者了解服務器的性能。 ...
2016-08-03 18:29 0 1920 推薦指數:
# 0x00 前言 最近在客戶現場對內網服務器進行滲透測試,發現了大量的弱口令,本次歷程就是從這里開始··· # 0x01 弱口令 對目標ip進行端口掃描,開放端口為80,445,1433,33 ...
從學校某公眾號知悉現在可以直接從外網訪問校內的幾個Web系統。 通過分析,發現只是把幾大內網系統通過內網穿透映射到了外網一台服務器的不同端口上,所以我決定從這台外網服務器開始下手。 直接訪問 ...
信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個子域沒掛CDN,由此找到網站的真實ip 得到真實ip后nmap掃描發現8099端口 ...
本次練習的網站是一個靶場網站,由於是第一次練習sqlmap工具,我只用來查看了目標網站的幾個數據庫和表格元素,不禁感嘆這工具真的挺厲害 http://117.41.229.122:8003/?id=1 工具:kali虛擬機自帶的sqlmap工具 首先進入終端: 輸入一個檢測 ...
一、信息收集 首先對網站的信息進行判斷,可以很明顯的判斷出來是dedecms(織夢) 鑒於織夢的漏洞比較多,我們先對網站的信息進行一下收集,再進行下一步的操作。在這里我們可以判斷網站使用了安全狗的防護。 我們再去站長平台來對網站進行一次檢測,我們可以看到網站的IP地址,並且判斷 ...
記一次黑入盜號網站后台 事件起因: 某學校群聊又有人被騙了,發了類似這樣的內容,點進去一看就是偽裝成QQ郵箱或者QQ空間后台的網站,騙取QQ號碼。 隨便填寫賬號密碼后,有一個假的學籍查詢表單,讓你填一些敏感信息啥的(黑入后台后發現居然真有人寫了,汗)。突然心生一意:要不試試SQL注入看看 ...
前言 距離上次被DDOS攻擊已經有10天左右的時間,距離上上次已經記不起具體那一天了,每一次都這么不了了只。然而近期一次相對持久的攻擊,我覺得有必要靜下心來,分享一下被黑的那段經歷。 在敘述經歷之前,先簡單的介紹一下服務器配置情況: ECS 1核2G內存1MB帶寬 ...
0x00 滲透測試目標 目標:荷蘭某廠商(不好意思,廠商信息不能寫) 內容:滲透測試 0x01 信息收集 服務器:Microsoft-IIS/7.5 Web應用:ASP.NET 數據庫:A ...