0x00 滲透測試目標 目標:荷蘭某廠商(不好意思,廠商信息不能寫) 內容:滲透測試 0x01 信息收集 服務器:Microsoft-IIS/7.5 Web應用:ASP.NET 數據庫:Access(數據庫也太小了) 目標端口:掃描了沒啥有用的。 Whois ...
滲透測試 記一次 端口滲透實戰 原來它的遠程調試端口是打開的....不是吧這么草率 很喜歡 ADB 開始 安裝好ADB后,找到ADB的命令手冊,終於可以開始了 直接獲得了root權限... 很開心 但是如何向學長那樣調攝像頭呢 這困擾了我大一很久。一直到后來接觸到了神器MSF 首先創建MSF載荷 把載荷push到設備里面 查看了下,確實傳上去了 到這里,遇到了一個問題,安卓我一點也不懂啊。win ...
2020-12-27 20:42 0 571 推薦指數:
0x00 滲透測試目標 目標:荷蘭某廠商(不好意思,廠商信息不能寫) 內容:滲透測試 0x01 信息收集 服務器:Microsoft-IIS/7.5 Web應用:ASP.NET 數據庫:Access(數據庫也太小了) 目標端口:掃描了沒啥有用的。 Whois ...
信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個子域沒掛CDN,由此找到網站的真實ip 得到真實ip后nmap掃描發現8099端口 ...
起因 大家好,我是Mason,是一個每天堅持在各種大佬之間摸魚的硬核咸魚 一個無聊的夜晚,正打算做一些降低免疫力事情的我被拉入了一個QQ群聊,我踏馬當時就傻了。 我尼瑪這是啥玩意? ...
話說剛開始接觸安全測試時,沒有一個系統的概念,前輩仍一個內網測試網站,讓我把的shell拿下來,那我就開始吭哧吭哧的干起來。 首先,做滲透測試要有個思路,不能埋頭苦干。所以就開始理了下思路,具體如下: 判斷有無sql注入點,根據sql注入點來判斷數據庫類型,若是mssqlserver ...
掃描網段存活主機,確定內網metasploitable主機位置 對目標主機進行掃描端口開放和系統信息 掃描結果 可觀察到有很多的端口對外開放,甚至有后門程序開放的端口。看到最下面則有一個8180端口,通過在百度上搜索這個端口,發現tomcat5.5 ...
摘要:這是一次挖掘cms通用漏洞時發現的網站,技術含量雖然不是很高,但是也拿出來和大家分享一下吧,希望能給一部分人帶來收獲。 0x01 進入后台 在通過googlehack語法挖掘beescms時發現了這個站點 利用網上的payload,在/mx_form/mx_form.php?id=12 ...
開局一個路由器,滲透全靠莽,漏洞全靠猜!簡單記錄一下~ 某個廠商的路由器,網上找不到該型號路由器的相關資料,固件也搜索不出來! 插上網線,連接到路由器,獲得路由器地址,放棄常規的從web管理界面開始的套路,先查看開放的端口信息如下: ssh端口開放,測試發現存在用戶名枚舉漏洞,存在 ...
一個學長前幾天不幸在釣魚網站中招被騙走一些資金,在聯系有關部門前找到了我看看能不能獲取到一些有用的信息以便於有關部門行動 在對網站進行初步信息收集后發現網站使用ThinkPHP 5.0.7框架,直接找 ...