靶场:渗透第一步-信息收集 1
目标:http://oovw8022.ia.aqlab.cn:8022/caidian/#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/10225/06106c481c929337466ad22b46c1fbe6_83463.png)#CTL{\n}#CTL{\n}## 第一步:开启目录扫描工具#CTL{\n}#CTL{\n}1.这里使用WebPath
靶场:基础工具运用:爆破管理员账户登录后台
目标URL:http://cntj8003.ia.aqlab.cn/dami_777/dami_888/index.php#CTL{\n}#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/10225/613ef04888fecea13354edff4f3482c9_87123.png)#CTL{\n}#CTL{\n}## 第一步:扫描后台#CTL{\n}
Python3 - shellcode免杀
[TOC]#CTL{\n}# Python3 - shellcode免杀#CTL{\n}#CTL{\n}### 免杀#CTL{\n}#CTL{\n}###### 免杀原理#CTL{\n}#CTL{\n}免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。#CT
XSS漏洞
[TOC]XSS漏洞1.XSS漏洞原理XSS被称为跨站脚本攻击(Cross Site Scripting),由于和层叠样式表(Cascading Style Sheets,CSS)重名,改为XSS。主要基于JavaScript语言进行恶意攻击,因为js非常灵活操作html、css、浏览器。利用漏洞时,利用网页开发时web应用程序对用户输入过滤不足导致将恶意代码注入到网页中,使用户浏览器加载并执行恶
熊海cms代码审计
[TOC]#CTL{\n}# 熊海CMS#CTL{\n}#CTL{\n}### 1.介绍#CTL{\n}#CTL{\n}熊海是⼀款⼩型的内容管理系统,1.0版本是多年前的版本了,所以漏洞还是⽐较多的,⽽且审计起来难度不⼤,⾮常适合⼊门。#CTL{\n}#CTL{\n}### 2.目录结构#CTL{\n}#CTL{\n}````#CTL{\n}admin --管理后台文件夹#CTL{
网站后台常见的GETSHELL技术
网站后台常见的GETSHELL技术一.WordPress的Getshell1.更改模板处2.上传主题二.DedeCMS的Getshell1.任意文件上传2.模板配置3.广告内容三.南方数据CMS1.00截断2.网站配置四.pageadmin CMS1.自解压 getshell2.利用配置文件,连接数据库,进行getshell网站后台常见的GETSHELL技术get也叫做拿webshell,通过注
内网渗透之PTT攻击
内网渗透之PTT攻击一.kerberos协议简介认证步骤二.黄金票据原理演示三.白银票据原理演示内网渗透之PTT攻击PTT票据传递主要根据kerberos协议&kerberos认证原理来进行攻击一.kerberos协议简介Kerberos 协议是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。其设计目标是通过密钥系统为客户机与服务器应用程序提供强大的
内网渗透之PTH攻击
PTH(pass-the-hash) HASH 传递1.mimitkaz工具进行PTH2.psexec工具进行PTH3.MSF工具进行PTH4.WMI工具进行PTHPTH(pass-the-hash) HASH 传递pass-the-hash 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。PTH原理
内网渗透之token的使用
# 内网渗透之token的使用#CTL{\n}### 一.token简介#CTL{\n}#CTL{\n}**令牌(token)是系统的临时秘钥,相当于账号和密码**,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。**它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源**,这些令牌将持续存在于系统中,除非系统重新启动。令牌最大的特点就是随机性,不可预测,黑客或软件无法猜测出令牌。
实用的业务逻辑漏洞
业务逻辑漏洞一.登录认证模块1.暴力破解测试2.Session 会话固定测试3.Seesion 会话注销测试4.Seesion 会话超时时间测试5.Cookie 仿冒测试6.登录失败信息测试二.业务办理模块1.订单 ID 篡改测试2.手机号码篡改测试3.邮箱和用户篡改测试4.竞争条件测试5.业务授权访问模块三.回退及流程模块1.回退测试2.业务流程乱序测试四.验证码模块1.验证码暴力破解测试2.验