原文:一次峰回路轉的getshell

掃目錄發現 http: www.xxx.test.cn bak 以及 bak upload.jsp 上傳抓包看返回包,沒有回顯路徑 於是盲猜找上傳文件夾,無果。回到bak目錄發現可疑js 訪問bak login js login.js 找到一處后台地址 訪問 bak admin manager index.jsp跳轉到 隨手猜測 bak ms login.jsp找到后台 爆破弱口令進去后台,發現 ...

2019-11-03 16:56 0 283 推薦指數:

查看詳情

峰回路轉的提權08r2服務器

事前日下這個站的時候說實話,略微的蛋疼。其過程就不寫了,就講講提權吧。可能圖片有點暗。看看我寫這篇文章的時候就知道了。 這個學校我好多同學在里面讀書,就萌生了。日下這個站的想法。 拿到shell, ...

Sat Oct 29 12:50:00 CST 2016 0 2669
】記一次ueditor老版本的非常規getshell

前言: 本篇文章是關於一次滲透測試中意外getshell的記錄,屬於ueditor v1.3.x 的aspx語言的非網上流傳的getshell方式。由於當時在網上搜索並未發現該種getshell方法,故分享給各位。 經過: 起因是針對某客戶網站進行滲透測試時,發現了一個ueditor編輯器 ...

Mon Nov 18 19:02:00 CST 2019 0 334
一次從弱口令到getshell

0x01 弱口令 在一次針對某站點信息收集的過程中,通過子域名掃描,掃描到某個老舊系統。 一看這都2014年的老站了,肯定有搞頭! 日常使用burp爆破一波試試,沒爆破出來 但是隨手一試,好家伙123/123進入系統,屬於是運氣拉滿了 ...

Thu Jan 13 00:51:00 CST 2022 0 1204
一次簡單的GetShell案例

案例鏈接: http://202.112.51.184:8007/ 打開鏈接,發現分了多個頁面: 挨個點擊,大概清楚是上傳指定格式的文件然后在搜索的時候使文件執行從而GetShell,觀察發現點擊每個頁面后出現“?page=xxx"字樣,查看源代碼發現還有隱藏的php ...

Wed Aug 08 02:47:00 CST 2018 1 2974
一次Redis+Getshell經驗分享

前言: 當我們接到一個授權滲透測試的時候,常規漏洞如注入、文件上傳等嘗試無果后,掃描端口可能會發現意外收獲。 知己知彼乃百戰不殆,Redis介紹: 簡單來說 redis 就是一個Key-Valu ...

Mon Jan 13 02:26:00 CST 2020 0 764
一次實戰中對tp5網站getshell方式的測試

0x00 前言 之前接觸tp5的站比較少,只知道利用RCE漏洞getshell的方式。在最近對一個發卡平台滲透的過程中,由於php版本限制,無法直接使用RCE的payload拿shell,於是結合該網站盡可能多的測試一下tp5+php7.1環境下的getshell方法。 0x02 正文 ...

Thu Jan 13 00:42:00 CST 2022 0 1199
一次內核 Softlockup 分析【

自:https://developer.aliyun.com/article/766794 簡介: softlockup 分析 除比較常見的內核 panic 與 soft lockup 外,普通的內核死鎖可能並不會對操作系統產生致命的影響,例如馬上要分析到的這個 case ...

Mon Jan 10 03:00:00 CST 2022 0 776
用 k8s 運行一次性任務【

容器按照持續運行的時間可分為兩類:服務類容器和工作類容器。 服務類容器通常持續提供服務,需要一直運行,比如 http server,daemon 等。工作類容器則是一次性任務,比如批處理程序,完成后容器就退出。 Kubernetes 的 Deployment、ReplicaSet ...

Wed Jun 26 18:57:00 CST 2019 0 501
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM