記一次奇妙的學校系統滲透之旅 0x00 前言 有技術交流或滲透測試培訓需求的朋友歡迎聯系QQ/VX-547006660,需要代碼審計、滲透測試、紅藍對抗網絡安全相關業務可以看置頂博文 2000人網絡安全交流群,歡迎大佬們來玩 群號820783253 0x01 起因 由於疫情問題,學校的易 ...
一 信息收集 首先對網站的信息進行判斷,可以很明顯的判斷出來是dedecms 織夢 鑒於織夢的漏洞比較多,我們先對網站的信息進行一下收集,再進行下一步的操作。在這里我們可以判斷網站使用了安全狗的防護。 我們再去站長平台來對網站進行一次檢測,我們可以看到網站的IP地址,並且判斷出來是個本地的服務器。 再回到網站,我們隨便點開一篇文章,看到頁腳作者信息,不出所料admin,此時,心里面應該有數了,后台 ...
2021-01-29 19:10 0 331 推薦指數:
記一次奇妙的學校系統滲透之旅 0x00 前言 有技術交流或滲透測試培訓需求的朋友歡迎聯系QQ/VX-547006660,需要代碼審計、滲透測試、紅藍對抗網絡安全相關業務可以看置頂博文 2000人網絡安全交流群,歡迎大佬們來玩 群號820783253 0x01 起因 由於疫情問題,學校的易 ...
一個學長前幾天不幸在釣魚網站中招被騙走一些資金,在聯系有關部門前找到了我看看能不能獲取到一些有用的信息以便於有關部門行動 在對網站進行初步信息收集后發現網站使用ThinkPHP 5.0.7框架,直接找到ThinkPHP對應版本的Exp進行嘗試: http://www.hu ...
信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個子域沒掛CDN,由此找到網站的真實ip 得到真實ip后nmap掃描發現8099端口 ...
0x00 寫在前頭 今天翻了一下之前的筆記,翻到一個之前的測試記錄 竟然在18年12月寫的,這都19年7月份了。 沒啥技術可言,純粹發上來記錄一下,不然就真的塵封了。 (順便給博客除草,嘿嘿~) 0x01 前言 一個好友群里面發了個圖片,說是微信18年年 ...
故事的起因比較簡單,用三個字來概括吧:閑得慌。 因為主要還是想練習練習內網,所以用了最簡單粗暴的方法去找尋找目標,利用fofa來批量了一波weblogic,不出一會便找到了目標。 ...
0x00 滲透測試目標 目標:荷蘭某廠商(不好意思,廠商信息不能寫) 內容:滲透測試 0x01 信息收集 服務器:Microsoft-IIS/7.5 Web應用:ASP.NET 數據庫:Access(數據庫也太小了) 目標端口:掃描了沒啥有用的。 Whois ...
0X00 前言 團隊A師傅發來個站,問我有沒有得搞 正好在搞其他的站,卡住了,開干換個思路。 0x01 信息收集 開burp抓了下包,目標設置了url重寫,開了報錯,我們隨意 ...