挺有趣的一次挖洞过程,涉及到的挖洞水平不难,但是还是挺巧妙的,还是和大伙儿分享一下外网打点首先自然是子域名收集,发现存在一个很长的二级域名:*打码*.kingsoft.com因为是带着xray扫的,所以直接发现.svn/entries可访问,存在SVN信息泄露,进一步利用,主要是访问/.svn/wc.db可获取svn数据库信息db
前言背景端午短暂休息三天,复工之后朋友又丢给我一个Webshell,在打台球途中了解了一下这个奇怪的shell,说是无法执行命令,经过测试发现只能执行dir命令,确实奇怪,草草打了几局台球就回去拿起电脑开日第一天(步入正题)菜刀上面写着当前用户为SYSTEM,但是执行任何命令都没有回显,要不是这个shell可以上传下载浏览文件,我都怀疑这个she
都是蓝队一些很常用的应急排查命令防守排查基本流程1. 查看日志以及防守设备的日志,看看入侵情况(/在探测(是否有风险)/已经入侵成功) 探测中有风险就直接ban ip2. 进来的话看日志判断动了哪些资源 判断目的 提交报告 隔离服务环境 看payload 判断漏洞位置 清理shell 及时修复 及时提交报告3. 根据入侵者ip 做一些溯源 比如威胁感知平台查查有些入侵者如果使用自己的vps
我们可以通过修改注册表来减小DDOS对我们的伤害1.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersDefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到达目标
简介sc.exe是Windows系统文件中自带的服务管理程序,可远程对服务进行操作;这里讲述了利用SC和Powershell程序来隐藏服务,搭到长期维持权限的效果。创建服务创建一个服务名为demo的自启动服务,服务运行地址指向马子路径,以tcpip协议传输并以本地系统权限运行sc create demo start= auto binPath= “cmd.exe /k C:\tu.exe” dep
0x01 开局一张图一看就知道让我们代码审计对于这种一长串的源码,还是逐步来解把首先的解题思路就是查看CTF题目的命名和代码函数CTF题目这里命名为AreUSerialz,我反正一眼看不出什么端详,打的CTF比较少,直接看函数名字在下面可以看到有一个unserialize()函数,那这一题基本上就是考反序列化的知识了。我们整体的浏览一边代码,来看一下程序的大概走向。include(
0x00 直接开始实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。首先要构造好注入语句,接着使用Burp抓包发送到爆破模块去掉所有变量设置两个变量第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码 爆破两个变量 选择Cluster bomb模式设置payload第一个Payload是数据库的名字位一共有5位,那么我们设置1~5即可第二
0x00 前言程序启动会调用固定的.dll文件,通过特定的手法将恶意代码和进程注入到可被劫持的DLL文件中,当程序正常启动,我们代码也会秘密执行。0x01 利用过程用到的工具1、Aheadli2、Visual Studio用美图看看Pdf来测试,朋友们可以拿这个练手,毕竟只有一个.dll文件,小傻瓜都知道是调用的这个dll来启动程序的找到易劫持的dll文件,打开Aheadlib
使用Python编写探测WAF指纹脚本,再结合到Sqlmap中,这样以后再探测网站时,如果识别到此WAF指纹,就会显示出来。
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号