0x00 滲透測試目標 目標:荷蘭某廠商(不好意思,廠商信息不能寫) 內容:滲透測試 0x01 信息收集 服務器:Microsoft-IIS/7.5 Web應用:ASP.NET 數據庫:Access(數據庫也太小了) 目標端口:掃描了沒啥有用的。 Whois ...
信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個子域沒掛CDN,由此找到網站的真實ip 得到真實ip后nmap掃描發現 端口有個未知應用 訪問發現是個WEB服務,一個登陸界面 漏洞利用 趁nmap還在工作的時候,簡單瀏覽了下網站的功能,偽靜態,整個網站也沒有什么動態功能 遂把目光放在 ...
2019-05-14 23:55 1 898 推薦指數:
0x00 滲透測試目標 目標:荷蘭某廠商(不好意思,廠商信息不能寫) 內容:滲透測試 0x01 信息收集 服務器:Microsoft-IIS/7.5 Web應用:ASP.NET 數據庫:Access(數據庫也太小了) 目標端口:掃描了沒啥有用的。 Whois ...
起因 大家好,我是Mason,是一個每天堅持在各種大佬之間摸魚的硬核咸魚 一個無聊的夜晚,正打算做一些降低免疫力事情的我被拉入了一個QQ群聊,我踏馬當時就傻了。 我尼瑪這是啥玩意? ...
[滲透測試]記一次5555端口滲透實戰 原來它的遠程調試端口是打開的....不是吧這么草率(很喜歡) ADB 開始 安裝好ADB后,找到ADB的命令手冊,終於可以開始了 直接獲得了root權限... 很開心 但是如何向學長那樣調攝像頭呢?這困擾 ...
摘要:這是一次挖掘cms通用漏洞時發現的網站,技術含量雖然不是很高,但是也拿出來和大家分享一下吧,希望能給一部分人帶來收獲。 0x01 進入后台 在通過googlehack語法挖掘beescms時發現了這個站點 利用網上的payload,在/mx_form/mx_form.php?id=12 ...
故事的起因比較簡單,用三個字來概括吧:閑得慌。 因為主要還是想練習練習內網,所以用了最簡單粗暴的方法去找尋找目標,利用fofa來批量了一波weblogic,不出一會便找到了目標。 ...
0X00 前言 團隊A師傅發來個站,問我有沒有得搞 正好在搞其他的站,卡住了,開干換個思路。 0x01 信息收集 開burp抓了下包,目標設置了url重寫,開了報錯,我們隨意 ...
一、信息收集 首先對網站的信息進行判斷,可以很明顯的判斷出來是dedecms(織夢) 鑒於織夢的漏洞比較多,我們先對網站的信息進行一下收集,再進行下一步的操作。在這里我們可以判斷網站使用了安全狗的防護。 我們再去站長平台來對網站進行一次檢測,我們可以看到網站的IP地址,並且判斷 ...
話說剛開始接觸安全測試時,沒有一個系統的概念,前輩仍一個內網測試網站,讓我把的shell拿下來,那我就開始吭哧吭哧的干起來。 首先,做滲透測試要有個思路,不能埋頭苦干。所以就開始理了下思路,具體如下: 判斷有無sql注入點,根據sql注入點來判斷數據庫類型,若是mssqlserver ...