通过边界代理一路打到三层内网+后渗透通用手法
21中文黑客网 发布于 11-1
外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网大小内网核心业务信息oa系统、邮件服务器、监控系统....其他Windows、linux主机信息收集内网信息收集做的越好,打的越快常用方法主动扫描。...
阅读(189) 评论(0)
中文黑客网 发布于 11-1
外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网大小内网核心业务信息oa系统、邮件服务器、监控系统....其他Windows、linux主机信息收集内网信息收集做的越好,打的越快常用方法主动扫描。...
阅读(189) 评论(0)
中文黑客网 发布于 10-23
获取入口,拿Shell。 目录结构 获取入口邮件钓鱼Word/Excel宏文件制作钓鱼站点SPF邮件伪造DMARCDKIM学习资料Wi-Fi网线BadUSBExchangeOffice365开源应用Web集成环境WebPasswordspraying近源渗透社会工程学Phishing文件传输Windows主机Linux主机编程...
阅读(172) 评论(0)
中文黑客网 发布于 10-23
前置基础提权条件提权不是在任何情况下都可以进行的,它有一定的前置条件,例如拥有内网普通用户权限、拥有WebShell、拥有FTP权限、拥有某些远程管理软件的账号和密码等,同时在本地或者远程服务器上存在相应的漏洞。当然,最重要的条件是拥有利用该漏洞的工具、代码或者程序!基础信息查询•Administrators:管理员组,默认情况下,Ad...
阅读(151) 评论(0)
中文黑客网 发布于 10-23
原理原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。使用到的工具Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。Rad,浏览器爬取工具,github地址: https://github.com/chaitin/radChrome浏览器, Rad默认支持浏览器Burp和Xray就...
阅读(178) 评论(0)
中文黑客网 发布于 10-23
Thehackernews网站披露,黑客组织“国内小猫”(DomesticKitten)正在进行一项新的恶意攻击活动,该活动伪装成一个翻译应用程序,分发更新版本的FurBall的Android恶意软件。“国内小猫”介绍DomesticKitten,也称APT-C-50,据称是伊朗的一个黑客组织,主要...
阅读(2102) 评论(0)
中文黑客网 发布于 10-23
MCMS是J2EE系统,完整开源的JavaCMS,基于SpringBoot2架构,前端基于vue、elementui。为开发者提供上百套免费模板,同时提供适用的插件(文章、商城、微信、论坛、会员、评论、支付、积分、工作流、任务调度等...),一套简单好用的开源系统、一整套优质的开源生态内容体系。十天前,MCMS更新了新的一版本5.2.9提示新版本...
阅读(138) 评论(0)
中文黑客网 发布于 10-23
一、发现漏洞1.1.发现这是一篇两年前的笔记了。之前平常喜欢看些电影影片,不想充值VIP,才发现的网站,但是这个网站A并不是主要测试的,而是通过发现他的兄弟网站B,然后进行渗透。 1.2.测试有事没事对网站动一动,发现A存在XSS,但是并没有多大的利用价值,但是通过友情链接,跳转到了B,就觉得B可能也在同个位置存在XSS但是,令人惊讶的...
阅读(180) 评论(0)
中文黑客网 发布于 9-10
提权基础通常由于服务或其他漏洞渗透进的服务器,所配置的用户权限可能不是特权用户或用户权限较低,操作的局限性很大。权限提升的本质就是从低权限账户转换为高权限用户。方法多种多样,可能通过操作系统或应用程序的漏洞、设计缺陷或配置不当等实现未授权的操作。高权限可进一步利用的方法:重置其他账户密码访问其他账户权限文件绕过访问控制的权限操作数据内容更改软件的...
阅读(263) 评论(0)
中文黑客网 发布于 9-7
一、组件介绍1.1基本信息ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要P...
阅读(195) 评论(0)
中文黑客网 发布于 9-4
写在前面偶然看到了CVE-2022-31197,是由于ResultSet.refreshRow()引发的SQL注入,感觉有点小有意思,正好之前学习了JDBCattack,决定分析一下漏洞造成的原因漏洞分析在官方的描述中,被修复版本有42.2.2642.4.1这里我们选用42.2.23版本的postgresql数据库依赖<dependency...
阅读(208) 评论(0)
中文黑客网 发布于 9-4
前言Java内存马固然是极好的,可我略微瞟了一眼PHP的占有率,虽然从我上次关注PHP10年都过去了,PHP却仍然是最为主流的服务端Web语言。所以,为什么没人做PHP的内存马研究呢?然而并不是没人做研究,可由于PHP语言的特性,他的一次执行生命周期,通常就是伴随着请求周期开始和结束的。因此,很难完成一段代码的内存长久驻留。目前网上如果搜索&ld...
阅读(195) 评论(0)
中文黑客网 发布于 8-28
前言我是来总结的,嘀嘀嘀开车了!!!原文:文件上传绕过的一次思路总结(两个上传点组合Getshell)0x00测试上传正常文件这里可以判定文件名虽然是重命名,但是可控的,因为我们上传的文件名被带进去了(*_1.txt)这里利用的思路主要:1.目录没有执行权限(通过控制文件名进行../../跳目录,跳到可以执行脚本语言的目录)2.上传文件找不到路径...
阅读(232) 评论(0)
中文黑客网 发布于 8-22
下载地址 编辑* 蚁剑_下载地址工具介绍 编辑中国蚁剑是一款比菜刀还牛的shell控制端软件、开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。基本使用说明 编辑双击开箱即用
阅读(438) 评论(0)
中文黑客网 发布于 8-22
概要 编辑超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。下载地址编辑* 超级SQL注入工具_下载地址工具介绍编辑工具特点:1.支持任意地点出现的任意SQL注入。2.支持全自动...
阅读(418) 评论(0)
中文黑客网 发布于 8-16
做了不少qp,BC渗透了,通宵了2个晚上干了几个盘子,简略的说下过程,做一下总结。首先说一下qp,以我的渗透成功案例来说的话首先信息收集必不可少的,qp的特点是什么呢?他的后台会在服务器域名的后面以不同的端口形式架设如图:关于端口可以发现,基础东西你们都懂。切入点:在app里面抓包,查找邮箱,充值,的地方寻找sql注入或者意见反馈的位置XSS有一...
阅读(294) 评论(0)
中文黑客网 发布于 8-16
话不多说,直接开始今天的代码审计。1环境搭建Github地址如下: "https://github.com/yuzhaoyang001/ofcms" 下载后,直接用IDEA打开ofcms项目,配置tomcat,选择第一个工件:运行后,输入自己的数据库信息。等待配置完成后,最后输入你的管理员密码即可:配置完成后,停止运行,编辑下...
阅读(182) 评论(0)
中文黑客网 发布于 8-16
0x01前言我们在渗透测试过程中时常会用到一些脚本,而现在大部分的WAF或杀软都会根据一些危险组件名、特定字符做为特征来查杀,只要找到其特征,我们可以使用简单的混淆、拼接等方式来进行免杀。 以下是笔者在以往测试中遇到过的一些,现在记性不太好,有时想找找不到,烦的很...,先记录在这里吧!0x02ASP执行命令脚本这个脚本会被网站安全狗查...
阅读(197) 评论(0)
中文黑客网 发布于 8-13
前言在做项目中遇到各种各样waf,跟着本文系列一起学习bypass。安装环境:win+PHPstudy+安全狗过程安装phpstudy需要以系统模式启动,否则安全狗无法识别安装防护插件。 进入主题判断注入:and 1=1 拦截and -1=-1拦截and/*//--/*/1=1&nb...
阅读(226) 评论(0)
中文黑客网 发布于 8-13
文件名绕过boundary等号前后空格绕过Content-Type:multipart/form-data;boundary=----WebKitFormBoundaryMJPuN1aHyzfAO2m3boundary等号前后ascii码09绕过Cp037编码绕过文件名后加/绕过畸形请求方法文件内容绕过unicode编码cp037编码(脚本内置马...
阅读(195) 评论(0)
中文黑客网 发布于 8-8
1. 简介渗透的本质是信息收集,信息收集也叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于...
阅读(300) 评论(0)