第一次用方法拿shell,之前遇到的都是沒有寫入權限的。 站太辣雞,純粹練手,就不打碼了。 此次實戰會用到的HTTP請求方法: OPTIONS,PUT,MOVE/COPPY * 戰前准備 0x01 什么是OPTIONS方法? 此方法用於請求獲得由URL標識的資源 ...
x 前言 最近在客戶現場對內網服務器進行滲透測試,發現了大量的弱口令,本次歷程就是從這里開始 x 弱口令 對目標ip進行端口掃描,開放端口為 , , , 訪問 端口,只是一個安裝成功的界面,掃描一下目錄看是否有源碼泄露,無果 使用nmap腳本對 端口進行掃描,看是否存在ms 等漏洞,無果 使用超級弱口令工具爆破 ,爆破成功,賬號密碼:sa sa 同時對 端口進行爆破,無果因此確定了突破口,使用n ...
2019-09-05 21:17 0 808 推薦指數:
第一次用方法拿shell,之前遇到的都是沒有寫入權限的。 站太辣雞,純粹練手,就不打碼了。 此次實戰會用到的HTTP請求方法: OPTIONS,PUT,MOVE/COPPY * 戰前准備 0x01 什么是OPTIONS方法? 此方法用於請求獲得由URL標識的資源 ...
0x01 環境准備 kali(模擬公網攻擊機) Windows2008(靶機,裝有360、火絨、安全狗、D盾) Powersploit(PowerShell攻擊框架) https://github ...
一、背景 今天下午,正酣暢淋漓的搬磚,突然運維同事在群里通知,核心服務某個節點內存異常,服務假死。神經一下子緊張起來,趕緊跑到運維那邊觀察現象。 觀察的結果是服務內存溢出,該服務是核心服務,分配了 ...
信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個 ...
故事的起因比較簡單,用三個字來概括吧:閑得慌。 因為主要還是想練習練習內網,所以用了最簡單粗暴的方法去找尋找目標,利用fofa來批量了一波weblogic,不出一會便找到了目標。 簡單的看了下機器環境,出網,沒有殺軟(后面發現實際是有一個很小眾的防火牆的,但是不攔 ...
話說剛開始接觸安全測試時,沒有一個系統的概念,前輩仍一個內網測試網站,讓我把的shell拿下來,那我就開始吭哧吭哧的干起來。 首先,做滲透測試要有個思路,不能埋頭苦干。所以就開始理了下思路,具體如下: 判斷有無sql注入點,根據sql注入點來判斷數據庫類型,若是mssqlserver ...
記一次內網靶場實戰Vulnstack-todo自己實際動手試試 lodro640 2021-10-28 15:55:24 48485 第一次寫靶場實戰的文章,有不足之處還請多多指教。本次實戰的靶場是紅日 ...
零、緒論 背景: ThinkPHP框架的--> 找到一個OS命令注入(很簡單的Burp可以直接掃出來的那種):頁面配置系統默認網關處。 一、滲透過程 1、首先看了一下,沒有回顯。 2、用ceye.io看DNSlog發現不能連接外網。 3、內網ping ok!說明可以的,確實命令 ...