第一次用方法拿shell,之前遇到的都是沒有寫入權限的。 站太辣雞,純粹練手,就不打碼了。 此次實戰會用到的HTTP請求方法: OPTIONS,PUT,MOVE/COPPY * 戰前准備 0x01 什么是OPTIONS方法? 此方法用於請求獲得由URL標識的資源 ...
從學校某公眾號知悉現在可以直接從外網訪問校內的幾個Web系統。 通過分析,發現只是把幾大內網系統通過內網穿透映射到了外網一台服務器的不同端口上,所以我決定從這台外網服務器開始下手。 直接訪問域名,發現一個WordPress博客,訪問WordPress的默認后台地址,進入后台登錄網頁。測試下admin帳戶和admin密碼,提示 無效用戶名 這里吐槽下WordPress的登錄失敗提示功能,一個合格的登 ...
2019-09-21 09:25 0 963 推薦指數:
第一次用方法拿shell,之前遇到的都是沒有寫入權限的。 站太辣雞,純粹練手,就不打碼了。 此次實戰會用到的HTTP請求方法: OPTIONS,PUT,MOVE/COPPY * 戰前准備 0x01 什么是OPTIONS方法? 此方法用於請求獲得由URL標識的資源 ...
一、信息收集 首先對網站的信息進行判斷,可以很明顯的判斷出來是dedecms(織夢) 鑒於織夢的漏洞比較多,我們先對網站的信息進行一下收集,再進行下一步的操作。在這里我們可以判斷網站使用了安全狗的防護。 我們再去站長平台來對網站進行一次檢測,我們可以看到網站的IP地址,並且判斷 ...
0x00 前言 本次滲透沒有什么騷操作 甚至也沒有什么亮眼的地方 都是穩扎穩打來的 和表哥們一起復習一下常規思路 各位表哥別噴就好 大四考研狗本來就已經復習不動了 有一天忽然1572表哥發來一條php的shell,但是沒有執行權限,於是換aspx馬子,提權之后手欠發現有內網,於是就 ...
記一次用WPScan輔助滲透WordPress站點 一、什么是WPScan? WPScan 是一個掃描 WordPress 漏洞的黑盒子掃描器,它可以為所有 Web 開發人員掃描 WordPress 漏洞並在他們開發前找到並解決問題。我們還使用了 Nikto ,它是一款非常棒的 Web 服務器 ...
0x00 前言 幫朋友之前拿的一個站,有點久了沒有完整截圖,簡單記錄一下。 0x01 基礎信息 操作系統:win 集成環境:phpstudy 端口開放:82,3306,3389 有phpmyadmin php框架:thinkphp 3 源碼一套 tp開了報錯,有網站絕對路徑信息 ...
零、緒論 背景: ThinkPHP框架的--> 找到一個OS命令注入(很簡單的Burp可以直接掃出來的那種):頁面配置系統默認網關處。 一、滲透過程 1、首先看了一下,沒有回顯。 2、用ceye.io看DNSlog發現不能連接外網。 3、內網ping ok!說明可以的,確實命令 ...
一、前言 本文首發於先知社區:https://xz.aliyun.com/t/9607 之前在打一個域環境的時候出現了域內主機不出網的情況,當時用的是cs的socks代理將不出網主機的流量代理到了邊緣主機上。當時沒有考慮太多,下來之后想到搭一個環境復現一下當時的情況,看有沒有更簡便 ...