欢迎来到【血梦博客】 今天是:2020年10月29日 星期四
站长联系QQ:635948183

  • 记一次偶遇Adminer

    记一次偶遇Adminer

    记一次偶遇Adminer又是无聊的一天打开高危扫描器开扫,结果啥也没扫出来,然后就开始苦逼的一个一个站看了。然后发现下面这个站dedecms,服务器windows各种历史洞打了一遍都没用,因为是windows可以用这个跑下后台 import requests import itertools characte...

    阅读全文 作者:血梦 日期:2020-10-05 分类: 渗透测试

  • ThinkPHP漏洞分析与利用

    ThinkPHP漏洞分析与利用

    ThinkPHP漏洞分析与利用一、组件介绍 1.1 基本信息 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。 ...

    阅读全文 作者:血梦 日期:2020-10-01 分类: 代码审计

  • Redis系列漏洞总结

    Redis系列漏洞总结

    Redis系列漏洞总结前言 Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。 Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括strin...

    阅读全文 作者:血梦 日期:2020-09-10 分类: 渗透测试

  • 权限维持之PHP后门隐藏技巧大全

    权限维持之PHP后门隐藏技巧大全

    权限维持之PHP后门隐藏技巧大全1. attrib +s +h 创建系统隐藏文件: attrib +s +a +r +h attrib +s +h 文件名 在 Windows 10下即使开启了显示隐藏的项目,或dir仍然看不见。 2. 利用 ADS 隐藏文件...

    阅读全文 作者:血梦 日期:2020-09-05 分类: 渗透测试

  • 宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?

    宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?

    宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL: 随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷...

    阅读全文 作者:血梦 日期:2020-09-05 分类: 渗透测试

  • 宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?

    宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?

    宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL: 随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷...

    阅读全文 作者:血梦 日期:2020-09-05 分类: 渗透测试

  • 从Webshell的视角谈攻防对抗

    从Webshell的视角谈攻防对抗

    从Webshell的视角谈攻防对抗0x0 背景 由于参加最近特殊多人活动的原因,很多渗透攻击武器也进行了对应的更新。冰蝎出了3.0版本、甚至还有好几个beta版本;还朋友圈还出了一个据说比冰蝎3.0还厉害的神器”哥斯拉”全部类型的shell均过市面所有静态查杀、流量加密过市面全部流量waf、自带的插件是冰蝎、蚁剑不能比拟...

    阅读全文 作者:血梦 日期:2020-09-02 分类: 渗透测试

  • 信息收集和漏洞扫描的阶段性总结

    信息收集和漏洞扫描的阶段性总结

    信息收集和漏洞扫描的阶段性总结渗透测试的流程大家都耳熟能详,具体操作工具五花八门,其中的核心就是信息收集和字典,今天写信息收集和漏洞扫描的一些技巧总结,方便新手学习。 声明:渗透测试过程中很多同类工具功能都是互补的,本文中提到的工具没有褒贬之分。 子域名爆破技术 不同的工具使用的子域名爆破技术...

    阅读全文 作者:血梦 日期:2020-08-31 分类: 渗透测试

  • 宝塔面板phpmyadmin未授权访问漏洞

    宝塔面板phpmyadmin未授权访问漏洞

    宝塔面板phpmyadmin未授权访问漏洞宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞 漏洞未phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。 漏洞URL:http://ip:888/pma      即可直接登录(...

    阅读全文 作者:血梦 日期:2020-08-23 分类: 渗透测试

  • 一次对电视盒子的漏洞分析

    一次对电视盒子的漏洞分析

    一次对电视盒子的漏洞分析起因 周末正要使用前不久刚装上的电视盒子看剧,突然想到电视盒子也是需要网络的,于是就对电视盒子开始了测试之路。 上路 首先看一下ip地址,192.168.101.22 首先想到的是命令执行,经过一番操作发现并不存在,看来系统都是升级了的。...

    阅读全文 作者:血梦 日期:2020-08-18 分类: 渗透测试

  • 渗透测试面试问题合集

    渗透测试面试问题合集

    渗透测试面试问题合集一、思路流程 1、信息收集 a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b、网站指纹识别(包括,cms,cdn,证书等),dns记录 c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) e、...

    阅读全文 作者:血梦 日期:2020-08-09 分类: 渗透测试

  • O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具

    O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具

    O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具工具特性 1.O.G. Auto-Recon是一款功能强大的基于Nmap结果的目标枚举工具,它的目的是自动化收集最初始的信息阶段,然后尽可能多地基于Nmap扫描的数据进行目标枚举。 2.O.G. Auto-Recon是一款为CTF比赛专门设计的功能强大的目标枚举工具。 ...

    阅读全文 作者:血梦 日期:2020-08-06 分类: 神兵利器

  • Mysql注入写Shell读文件总结

    Mysql注入写Shell读文件总结

    Mysql注入写Shell读文件总结一、导出函数写shell 利用Mysql的导出函数直接写一个可访问的webshell 1.1 条件 1.网站可访问路径的绝对路径 报错 输入异常值让脚本主动报错,或googlehacking目标的脚本报错信息 phpinfo 扫目录...

    阅读全文 作者:血梦 日期:2020-07-24 分类: 渗透测试

  • 永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器

    永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器

    永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器一、背景 腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门...

    阅读全文 作者:血梦 日期:2020-07-15 分类: 界内新闻

  • 通读审计之天目MVC

    通读审计之天目MVC

    通读审计之天目MVC0x00 前言 天目MVC是天目网络科技有限公司开发的一款专业的PHP+MYSQL产品,采用自主MVC构架。 我们今天所通读的CMS为天目MVC,从了解框架运行原理到漏洞挖掘。 源码下载地址:https://www.a5xiazai.com/php/141...

    阅读全文 作者:血梦 日期:2020-07-15 分类: 代码审计

  • phpMyAdmin/setup漏洞

    phpMyAdmin/setup漏洞

    phpMyAdmin/setup漏洞写入WebShell 利用php配置漏洞,执行php代码进而执行系统命令 (可利用Burpsuite发送POST) POST http://192.168.2.101/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dp...

    阅读全文 作者:血梦 日期:2020-07-14 分类: 渗透测试

  • 【黑客技术】WebShell隐藏过人技巧

    【黑客技术】WebShell隐藏过人技巧

    【黑客技术】WebShell隐藏过人技巧一个经典的过人WebShell 大概是在去年,闲着无聊的时候翻阅知乎,看到了这么一个回答:https://www.zhihu.com/question/68591788/answer/269545371 其中最后那个过人的 webshell 引起了我的注意:...

    阅读全文 作者:血梦 日期:2020-07-13 分类: 渗透测试

  • SeaCMS v10.1代码审计实战

    SeaCMS v10.1代码审计实战

    SeaCMS v10.1代码审计实战前言 seacms是一个代码审计入门级的cms,比较适合我这种小白玩家来学习,如果有什么错误欢迎指出。 环境 phpstudy pro php5.4.45nts seay代码审计工具 phpstrom...

    阅读全文 作者:血梦 日期:2020-07-12 分类: 代码审计

  • 基于ThinkPHP的CMS审计思路

    基于ThinkPHP的CMS审计思路

    基于ThinkPHP的CMS审计思路前言 yxtcmf6.1是一个基于thinkphp3.2.3的cms,19年3月份发布,用来练习代码审计是个不错的选择。 审计思路 由于这个cms采用MVC架构并且是基于thinkphp3.2.3的,所以先了解文件结构,知道不同的页面对应的文件位置在哪。然后搭建一...

    阅读全文 作者:血梦 日期:2020-07-12 分类: 代码审计

  • 内网渗透测试:隐藏通讯隧道技术(下)

    内网渗透测试:隐藏通讯隧道技术(下)

    内网渗透测试:隐藏通讯隧道技术(下)什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与...

    阅读全文 作者:血梦 日期:2020-07-09 分类: 渗透测试

  • 充话费送手机背后的骗局

    充话费送手机背后的骗局

    充话费送手机背后的骗局事情起因 事情是这样子的,那天逛着街路过一家手机店,当场被店门口招揽客人的销售员拦下,硬塞了一张活动条和充电宝给我说什么充电宝免费送,但要到店里边填个卷就行了,七月的天异常的热,反正也没什么急事进去蹭蹭空调也不错,进店后里面的店员向我要了号码说是要查一下积分,通过短信查...

    阅读全文 作者:血梦 日期:2020-07-09 分类: 渗透测试

  • DEDECMS伪随机漏洞分析 (三) 碰撞点

    DEDECMS伪随机漏洞分析 (三) 碰撞点

    DEDECMS伪随机漏洞分析 (三) 碰撞点一 、本篇 本文为“DEDECMS伪随机漏洞”系列第三篇,查看前两篇可点击链接: 第一篇:《DEDECMS伪随机漏洞分析 (一) PHP下随机函数的研究》 第二篇:《DEDECMS伪随机漏洞分析 (二) cookie算法与key随机强度分析》 ...

    阅读全文 作者:血梦 日期:2020-07-05 分类: 渗透测试

  • GitMonitor:一款针对GitHub的敏感信息扫描系统

    GitMonitor:一款针对GitHub的敏感信息扫描系统

    GitMonitor:一款针对GitHub的敏感信息扫描系统GitMonitor GitMonitor是一款针对GitHub的扫描系统,在它的帮助下,研究人员可以轻松扫描出目标GitHub库中存在的敏感信息。 该工具基于规则实现其功能,GitMonitor使用了两套不同的规则集来寻找目标信息。搜索规则将会搜索目标代码库,并寻找跟组织或...

    阅读全文 作者:血梦 日期:2020-07-04 分类: 神兵利器

  • 记一次授权网络攻防演练全集

    记一次授权网络攻防演练全集

    记一次授权网络攻防演练全集完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成攻击链,拿下管理权限。 事情缘起 杜兄弟在某旅游集团公司任职 IT 技术主管,有两家驻场安全厂商为其提供安全服务,一...

    阅读全文 作者:血梦 日期:2020-06-30 分类: 渗透测试

  • Redis未授权getshell及修复方案

    Redis未授权getshell及修复方案

    Redis未授权getshell及修复方案应用介绍 虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。 漏洞介绍 默认配置下redis并没有设置密码,被攻击者恶意利用可以导致未授权访问,可以有多种利用方式:服务器权限被获取和数据删除、泄露、加密勒索、植入yam2 minerd 挖矿...

    阅读全文 作者:血梦 日期:2020-06-30 分类: 渗透测试

1 2 3 ››

关灯