原创 內網滲透--對不出網目標的打法

配置網絡在VM虛擬機中按照下邊的網絡拓撲進行配置網絡。網絡拓撲圖如下:win7具有雙網卡,其中外網ip是192.168.8.133,內網網段是52。三臺機器彼此互通,但是win server 2008和win2003不通外網。用我mac作爲

原创 GetShell的姿勢總結

0x00 什麼是WebShell滲透測試工作的一個階段性目標就是獲取目標服務器的操作控制權限,於是WebShell便應運而生。Webshell中的WEB就是web服務,shell就是管理攻擊者與操作系統之間的交互。Webshell被稱爲攻擊

原创 記一次從零到getshell的滲透歷程

0x00 前期拿到測試範圍清單後,首先用腳本獲取了下各個子站的標題,基本都是XXX管理系統。瀏覽器查看後,各個子站也大同小異,純登錄系統,帶驗證碼。這些系統基本都是jsp寫的,逮到了兩個沒有驗證碼的小寶貝,一番暴力破解,小寶貝對我說:別愛我

原创 淺析EL表達式注入漏洞

0x01 EL簡介EL(Expression Language) 是爲了使JSP寫起來更加簡單。表達式語言的靈感來自於 ECMAScript 和 XPath 表達式語言,它提供了在 JSP 中簡化表達式的方法,讓Jsp的代碼更加簡化。EL表

原创 淺談短信驗證碼漏洞

前言在日常的授權測試中,很大一部分只有一個登錄界面,在這個登錄界面其實可以測試的東西有很多,比如用戶名枚舉,弱密碼,驗證碼,找回密碼等等一系列問題。現在的網站爲了更好的用戶體驗,免去大家登錄網站都要註冊的問題,通常都採用了發送短信驗證碼的方

原创 UEditor編輯器任意文件上傳漏洞分析

ue下載地址http://http://ueditor.baidu.com/website/download.htmlexp<formaction="http://192.168.1.103/controller.ashx?action=c

原创 淺析CORS攻擊及其挖洞思路

0x1 CORS機制CORS全名跨域資源共享(Cross-Origin-Resourece-sharing),該機制主要是解決瀏覽器同源策略所帶來的不便,使不同域的應用能夠無視同源策略,進行信息傳遞。引用一張圖能很好地說明CORS機制的作用

原创 一篇文章教你如何找出找回密碼漏洞。(新手推薦)

第一種,修改標誌位返回標誌位進行找回任意用戶的密碼。1.在一些網站上我們註冊一個賬號,然後我們點擊找回密碼這個功能。2.然後輸入一個真實的驗證碼進行找回密碼。再點擊下一步的時候打開攔截包的功能。並點擊下一步後把數據包發送到repeater

原创 記錄一些邏輯漏洞案例

最近在總結邏輯漏洞相關的材料,翻到自己的一些滲透測試報告,便從中摘取一些有意思的邏輯漏洞挖掘實戰案例拿出來分享一下!很多大表哥已經寫過關於邏輯漏洞的詳細介紹,短信轟炸、任意密碼重置到“0元”購買商品等等都是典型的案例,大表哥們的姿勢也都很豐

原创 淺談PHP無回顯命令執行的利用

前言在CTF題或在一些滲透測試中往往會遇到沒有回顯的命令執行漏洞,爲了能更好的實現對無回顯命令執行漏洞的利用,我對此進行了簡單總結。判斷方法命令執行可能會存在命令執行但沒有回顯,所以首先要判斷命令是否有執行。確定命令可以執行,然後就可以進行

原创 高級的MSSQL注入技巧

tl;dr本文列舉了幾種改進的MSSQL注入技巧,所有的攻擊向量都至少在三個最新版本的Microsoft SQL Server上進行了測試:2019、2017、2016SP2。DNS Out-of-Band如果遇到帶有禁用堆棧查詢的完全盲S

原创 漏洞挖掘之爆破的藝術

oxo1 暴力破解偶遇302跳轉在進行暴力破解登錄框的時候、發現第一個驗證碼是正常的、後面全部驗證碼錯誤、查看302的返回包嘗試直接用上方這個鏈接爆破、發現此鏈接可以直接繞過驗證碼來進行暴力破解。(成功的圖當時沒保存)然後順帶講一下,有時候

原创 對Linux 提權的簡單總結

什麼是權限在Linux 系統中,ls -al 即可查看列出文件所屬的權限。這裏我用kali 系統來演示。……drwxr-xr-x  2 kali kali    4096 Jan 27 12:52 Downloads-rw-r--r-- 

原创 XSS 實戰攻擊思路總結

鑑別網站下面是一個經典的 QQ 空間釣魚網站:域名分析釣魚網站最直觀的就是看域名,可以看到目標網站域名 :qq.xps.com 儘管域名中出現了 qq 字樣,但是一級域名卻是 xps.com 這一點就直接暴露了釣魚網站的本性。早期還有一種利

原创 sqlmap繞過CSRF檢測進行注入

最近在準備比賽,打sqlilabs時看了一下sqlmap的wiki,發現了–csrf-token和–csrf-url的參數,於是寫了個php版本的bug試了一試。同時也瞭解了一下大家對csrf注入的普遍做法:sqlmap+burp正則匹配,