0x00 信息收集 由於主站存在雲waf 一測就封 且初步測試不存在能用得上的洞 所以轉戰分站 希望能通過分站獲得有價值的信息 這是一個查詢代理帳號的站 url輸入admin 自動跳轉至后台 看這個參數 猜測可能是thinkCMF 0x01 getshell thinkcmf正好有 ...
起因 大家好,我是Mason,是一個每天堅持在各種大佬之間摸魚的硬核咸魚 一個無聊的夜晚,正打算做一些降低免疫力事情的我被拉入了一個QQ群聊,我踏馬當時就傻了。 我尼瑪這是啥玩意 對此表示奇怪的知識增加了 登錄微信掃描二維碼看看這是個森馬玩意 奧 原來是一個博彩盤啊 嘿嘿,搞菠菜害人沒JJ 話說這群人咋那么有錢啊.... 個人中心上分處竟然提交審核的 Xss平台登錄 插它 提交下上分申請 幾乎瞬間 ...
2020-03-08 21:47 0 1351 推薦指數:
0x00 信息收集 由於主站存在雲waf 一測就封 且初步測試不存在能用得上的洞 所以轉戰分站 希望能通過分站獲得有價值的信息 這是一個查詢代理帳號的站 url輸入admin 自動跳轉至后台 看這個參數 猜測可能是thinkCMF 0x01 getshell thinkcmf正好有 ...
信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個 ...
0X00 前言 團隊A師傅發來個站,問我有沒有得搞 正好在搞其他的站,卡住了,開干換個思路。 0x01 信息收集 開burp抓了下包,目標設置了url重寫,開了報錯,我們隨意輸入一個控制器就直接報錯。 獲取到web絕對路徑。 抓包發現這樣的請求 隨手試了 ...
0x00 滲透測試目標 目標:荷蘭某廠商(不好意思,廠商信息不能寫) 內容:滲透測試 0x01 信息收集 服務器:Microsoft-IIS/7.5 Web應用:ASP.NET 數據庫:Access(數據庫也太小了) 目標端口:掃描了沒啥有用的。 Whois ...
[滲透測試]記一次5555端口滲透實戰 原來它的遠程調試端口是打開的....不是吧這么草率(很喜歡) ADB 開始 安裝好ADB后,找到ADB的命令手冊,終於可以開始了 直接獲得了root權限... 很開心 但是如何向學長那樣調攝像頭呢?這困擾 ...
初探 打開首頁 簡單信息收集: IP地址:美國加利福尼亞洛杉磯 無CDN 中間件:Nginx 80端口直接突破,故未進行端口掃描 滲透思路 一般這種BC站點,有幾種思路可以切入: 1)通過SQL注入查到管理員賬號密碼,掃描后台地址,進入后台getshell 這種BC ...
摘要:這是一次挖掘cms通用漏洞時發現的網站,技術含量雖然不是很高,但是也拿出來和大家分享一下吧,希望能給一部分人帶來收獲。 0x01 進入后台 在通過googlehack語法挖掘beescms時發現了這個站點 利用網上的payload,在/mx_form/mx_form.php?id=12 ...
第一題部分:社區規范卷 --------- ------------ 第二題:社區規范第二部分 -------------------- 第三部分自由選擇題 - ...