自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 记录一次渗透测试

里面并没有太多数据啥的 而且拿到了root权限 这个站到此为止 在看下一个之前 找一下dump 成功找到。成功登录 并且通过页面可以看出是存在spring boot的 等会找一下有没有dump。弱口令没出来 尝试用dump里的账号密码 也没出来 直接走目录爆破。将所有的api用脚本提取出来 排除delete等敏感字段 查询。通过hbit收集子域名 本次收集到比较多 推荐一个工具。找到用户列表了,还看到了某个熟悉的东西。快速筛选出登录等容易存在漏洞的界面。用之前登录的账号密码尝试 成功进入。

2024-09-18 09:00:00 261

原创 记一次渗透测试

尝试弱口令 查看数据包 发现存在shiro 进行key爆破,使用的工具是一键日卫星家的[狗头]但是不知道他是哪个目录下的 访问IP为nginx默认页面,尝试目录爆破。没爆破出来 但是js里面东西挺NB的 没截图 而且还不止一个这种js。这次找的资产太少了 不好玩 不想搞了 就结束了 下次找个资产多的。看眼历史请求 发现了另一个请求 简直和反序列化的一模一样。收集到9条顶域,进行子域名查询,利用工具为hbit。通过爱企查收集控股100%子公司再次查看其他域名。继续看历史请求 发现有个js 有奇奇怪怪的接口。

2024-09-17 10:25:23 418

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除