渗透测试
文章简介
这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下,通过靶场提高自己的技术。
配置网络
在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下:
win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。
...
最新
2021年4月8日
阅读 5753
阅读全文
渗透测试
记录一下tp5.0.24,感觉此站应该是阉割版,按理来说tp5.0.24应该没有rce的。
网站是非法站点,不用担心未授权。
还是先报错一手,发现是5.0.24的,当时想应该没有希望了,但是还是抱着试一试的心态,用exp打一打
_method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo
然后发现打动了,哈哈哈哈。disable_function倒是挺多的
心里有一些小激动,然后想的是直接用exp拿下
s=file_put_contents('axgg.php','<...
2021年4月8日
阅读 7202
阅读全文
资源共享
最新完善版XSS平台源码 【40多个模块】
【请看完所有的说明再按照步骤操作!】
程序默认管理员账号:admin
程序默认管理员密码:1234567
以上数据安装后可以在【个人设置】处修改,记得修改邮箱,涉及到超级管理后台发信测试。
大家需要修改配置文件:config.php
大家还需要修改:authtest.php 把其中的【替换成你的域名】这几个字替换为你的域名例如:www.baidu.com 即可。注意结尾没有/ 开头也没有http//
大家...
2020年11月16日
阅读 3432
阅读全文
渗透测试
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:
随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一笑置之,但是这个漏洞的原因我还是颇感兴趣的,所以本文我们就来考证一下整件事情的缘由。
我们的问题究竟是什么?
首先,我先给出一个结论:这件事情绝对不是简简单单地有一个pma目录忘记删除了,或者宝塔面板疏忽大意进行了错误地配置,更不是像某些人阴谋论中说到的官方刻意...
2020年9月5日
阅读 1457
阅读全文
渗透测试
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:
随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一笑置之,但是这个漏洞的原因我还是颇感兴趣的,所以本文我们就来考证一下整件事情的缘由。
我们的问题究竟是什么?
首先,我先给出一个结论:这件事情绝对不是简简单单地有一个pma目录忘记删除了,或者宝塔面板疏忽大意进行了错误地配置,更不是像某些人阴谋论中说到的官方刻意...
2020年9月5日
阅读 1061
阅读全文
渗透测试
渗透测试的流程大家都耳熟能详,具体操作工具五花八门,其中的核心就是信息收集和字典,今天写信息收集和漏洞扫描的一些技巧总结,方便新手学习。
声明:渗透测试过程中很多同类工具功能都是互补的,本文中提到的工具没有褒贬之分。
子域名爆破技术
不同的工具使用的子域名爆破技术是不同的,网上会有各种各样的爆破神器让人眼花缭乱,其实根据使用工具时使用的dns服务器不同,攻击者所处的网络环境的不同,爆破结果也是差异万千的,比如你在公司网络和你在家的网络,子域名扫描的结果差异也非常巨大,不同的工具字典的差异对爆破的结果也是影响非常大的,这时候应该综合多个工具、多设置一些dns、多换几个网络环...
2020年8月31日
阅读 1080
阅读全文
渗透测试
宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞
漏洞未phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。
漏洞URL:http://ip:888/pma 即可直接登录(但要求必须安装了phpmyadmin)
2020年8月23日
阅读 1521
阅读全文
渗透测试
写在文前
从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多写几篇,也可能因为实战经验不足就此荒废这个系列。总之看心情和时间安排吧。
注入的几个问题
SQL注入所涉及到的东西无非就以下几方面
哪里会经常出现注入
bypass waf
如何快速定位重要数据表
大数据表托数据
注入读写文件
执行命令
哪里经常出现...
2020年6月29日
阅读 893
阅读全文
神兵利器
uDork是一款功能强大的Google Hacking工具,uDork本质上来说,是一个采用Python编程语言开发的脚本工具,它可以使用高级Google搜索技术来获取目标文件或目录中的数据、搜索物联网设备,或检测目标Web应用程序的版本相关信息等等。
uDork并不会对任何服务器执行攻击行为,它只会使用预定义的Dork或exploit-db.com提供的官方列表来进行搜索和查询。
下面给出的是Google Hacking数据库地址:
https://www.exploit-db.com/google-hacking-database
关于Goo...
2020年5月3日
阅读 1118
阅读全文
渗透测试
本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。
昨天在刷空间时看到同学发了这么一条消息,留言?
打开看看,嗯,不对啊,我俩18年6月加的好友啊,这是什么情况?
带着满脑子问号,扫码进去,瞬间就警惕了。
先瞎输一气,发现我的输入法不对劲啊,我用的讯飞输入法不长这样啊?
结果进去了?!跳转到QQ空间手机网页版。难不成是钓鱼?复制用浏览器打开,发现域名不对,果然是钓鱼。
用电脑打开看看
百度?302重定向,emmm……...
2020年4月1日
阅读 836
阅读全文
渗透测试
phpMyadmin简介
phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库 。
信息收集
此部分主要需要收集的是网站物理路径,否则后续无法通过URL连接Shell
物理路径
查询数据库存储路径来推测网站物理路径,也可以通过log变量得到
select @@datadir;
配置文件爆路径:如果注入点有文件读取权限,可通过load_file尝试读取配置文件
# Windows c:\windows\php.ini # php配置文件 c:...
2020年2月10日
阅读 914
阅读全文
渗透测试
题目分析
题目给出了源码
<?php define(ROBOTS, 0);
error_reporting(0); if(empty($_GET["action"])) {
show_source(__FILE__);
} else { include $_GET["action"].".php";
}
可以文件包含,但是被添加了.php后缀。尝试%00截断、超长字符串截断均不成功。
注意到第一句代码,变量名为ROBOTS,联想到robots.txt。
访问后发现目录
User-agent:* Disallow:/install...
2019年3月18日
阅读 4084
阅读全文
渗透测试
官网下载的最新版,文件名是phpMyAdmin-4.8.1-all-languages.zip
问题就出现在了 /index.php
找到55~63行
第61行出现了 include $_REQUEST['target'];
很明显这是LFI的前兆,我们只要绕过55~59的限制就行
第57行限制 target 参数不能以index开头
第58行限制 target 参数不能出现在 $target_blacklist 内
找到 $target_blacklis...
2018年6月25日
阅读 4394
阅读全文