Track 正式学员

895515845

0Follows
17Fans
38Threads
Back Forum Home

You have published 38articleAdd Thread

暗月内网渗透靶场WP

暗月内网渗透靶场好久一段时间没在论坛发帖了,最近几天自己无聊打了几个域环境靶场,记录一下,顺便到论坛,技术含量不高,本文也是提供一个思路 还有许多漏洞没有复现到如果有错误请各位大佬见谅。靶场环境说明web服务器两个IP:192.168.0.114(桥接),10.10.1.131(VM18) 开启了防火墙,装有安全狗,开启了windows自带杀软OA系统IP:10.10.1.130(VM18)

 2021-2-4
 3 
 8622 

使用rips快速挖掘漏洞全过程

YIXUNCMS代码审计#学习了一波某师傅的代码审计,以后开始写一些PHP代码审计的文章一些常见的危险函数如:eval、assert 、file_put_contents、move_uploaded_file、unlink等等许多的函数YIXUNCMS2.0采用mvc框架,快速通读了cms大致的目录如下,开始危险函数的查找这是在rips代码审计工具中扫描到的结果,能够自动化地挖掘 PHP

 2020-6-6
 1 
 1654 

渗透同班妹子电脑开摄像头

渗透同班妹子电脑开摄像头#起因今天早上同学来找我帮忙说电脑软件安装不了,叫我帮忙看看。#过程然后就动了坏脑子,想着给他捆绑一个msf马顺便做免杀,然后开启她的摄像头。(这个想法其实是不对滴)先从网上下载个.net3.5,然后制作msf马,这里我用Phantom-Evasion来免杀,效果不错,过火绒和360选择1 windows 模块这里可以选择很多方法,我就选第二个TCP反弹

 2020-6-3
 2 
 1524 

zto某通过弱口令getshell

前段时间火线有zto活动,就去参加了一下,挖到了个getshell的,分享一下,没什么技术含量。页面打开是这样的,看起来感觉有问题,目录扫描一波。扫到了一个log,打开来看挺多信息的,看到了个zabbix,访问一下发现可以guest访问,点击进去了,但是没什么用,尝试一下弱口令,Admin/zabbix(这里的a是大写的)这样功能就多了,然后就常规操作反弹shell创建了

 2020-6-1
 6 
 2164 

记一次从注入拿到系统权限+内网渗透

sql注入拿到系统权限各位看帖都不点赞,伤心(╥╯^╰╥)2020/4/92020/4/110x00前言这某天学弟hu5k7来找我叫我帮他getshell0x01 Getshell先登上后台看看先yunsee查看一下 iis8.5不存在解析漏洞翻了一下后台 找到了个可以上传html的,没什么用(其实可以挂黑页,小学生行为,嘿嘿),后台放弃扫描了一下目录发现了网站备份源码发

 2020-4-9
 20 
 20677 

一次运气好获取服务器权限

运气爆棚直接获得服务器权限0x00 前言这两天想着挖一挖SRC,然后翻了点站,发现了个文件上传0x01 Getshell尝试上传asp小马哟!这运气,毫无过滤直接起飞~~~ 拿着我的小蚁剑连上我的马儿无狗狗拦截,舒服啦!看看权限直接管理员权限,连提权都不用了,看下IP开3389吧是内网,3389倒是开了,现在要么就转发端口,要么就上CS/MSF 来操作,我还是上CS吧0

 2020-4-2
 9 
 14272 

发卡网代码审计

发卡网代码审计这是前端时间写的,今天发一下记录一下吧,怕以后找不到了0x00 前言前端时间看moonsec的直播代码审计,今天下载来复现一波。下载地址:https://www.lanzous.com/i53acdi0x01 代码审计丢进seay审计一下吧挺多的,一个个看吧,先看SQL注入吧来看一下源码这里的outtradeon、gid、money、rel、type、number

 2020-3-26
 2 
 10620 

4.5、验证识别与绕过

直接上代码from PIL import Imageimport pytesseractimg=Image.open("/root/1.jpg")img.show()img1=img.convert("L")img1.show()threshold=154table=[]for i in range(256):    if i <

 2018-11-21
 0 
 24 

4.4、点击劫持和跳转

<html><meta http-equiv="Content-Type" content="text/html;charset=UTF-8"><head><title>点击劫持 POC</title><style>iframe {width: 1440px;height: 900px;

 2018-11-17
 0 
 13 

4.3、CSRF跨站伪造请求

这里一开始要先代码审计从这段代码里,可以得知会在/data目录下生成一个inc文件,并且这个inc文件的内容是我们可以控制的,因此只需要再找一个include了这个inc文件的地方,便可以完成攻击。     正好在这个php 中发现 include 包含漏洞     所以构造这两个链接     ht

 2018-11-14
 0 
 19