
渗透测试
文章平均质量分 70
渗透测试过程记录。
. after
做人要正,做事要传奇·
展开
-
Spring Boot Actuator 漏洞利用
漏洞利用流程如下:利用详情参考:https://www.freebuf.com/news/others/234266.html原创 2022-04-12 14:24:35 · 2762 阅读 · 0 评论 -
Windows 权限维持学习记录
文中所提到的利用方式均在WIN10或2016中进行了测试。文中所提技术仅用于红蓝对抗,请勿进行非法利用。Windows 启动目录:Windows 启动目录分为,用户启动目录,与系统启动目录。用户启动目录是登录特定用户的时候才会启动。系统启动目录是所有登录该计算机的用户都会启动。用户启动目录:用户启动目录只要 Administrator 权限即可C:\Users{username}\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\S.转载 2022-04-07 16:10:54 · 1783 阅读 · 0 评论 -
SDL项目实战—渗透测试【含代码审计】
背景公司内部SDL安全审计阶段,大致浏览系统迭代系统的功能点。发现迭代版本新增文件管理功能,包括文件获取、复制、下载、上传,脑海飘过五个大字: TND有漏洞啊 !渗透流程文件下载处抓包...原创 2022-03-23 18:36:55 · 3514 阅读 · 0 评论 -
Redis未授权访问导致getshell
redis未授权访问导致getshell redis未授权访问漏洞利用原创 2021-11-09 14:49:50 · 3449 阅读 · 0 评论 -
Linux反弹shell姿势汇总
1、netcat反弹shell目前,默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布与反弹本地shell的功能参数 -e 都被阉割了,所以我们需要自己手动下载二进制安装包,安装的如下:wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gztar -xvzf netcat-0.7.1.tar.gz./configure原创 2021-08-10 18:33:11 · 781 阅读 · 0 评论 -
记一次渗透测试中thinkphp3.2.3 update注入
. 背景介绍在一次做渗透时,首先从领导那拿到客户需要做测试的后台URL。果然,一如既往的登录页面,但发现没有验证码验证策略,那咱先就抓个包试试登录爆破呗(爆破用Cluster bomb选项,此处不再阐述)。拿到后台口令–admin/admin123 857-857丶我估计以我的运气手动也能测出来,但客户为啥不提前给我呢~~摸索过程使用Google的附件Wappalyzer查到用户使用的是thinkphp3框架。thinkphp是国内著名的php开发框架,有完善的开发文档,基于MVC架构,..原创 2021-04-29 13:27:49 · 893 阅读 · 0 评论