<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰一次完整的博彩滲透測試

    VSole2022-10-27 09:07:30

    0x00 前言

    在2021年12月的某星期天的下午,成都飄著小雨,冷的瑟瑟發抖,在家里打開電腦開始學習,但是無意間發現之前滲透的非法網站又開起來了,但是只是一個寶塔頁面,沒有任何價值,于是在同ip下發現一個博彩網站,隨之展開滲透

    0x01 信息收集

    1.以下由tfxxx來代替域名

    鎖定網站:tfxxx.com

    2.查看服務器ip以及判斷是否有cdn

    這個沒有cdn,很nice

    3.目錄掃描

    總體來說,并沒有得到什么有用的價值

    4.二級域名掃描

    不錯,得到了一個后臺 admin.tfxxx.com,留著待會看

    5.端口掃描

    全端口掃描,這里就不截圖了,掃的太慢了,基本上也沒有啥利用的,遠程端口更改了,掃出來的是20119端口

    0x02 漏洞探測

    1.后臺頁面

    通過上面收集的信息來說,還是比較局限,先不管吧,有一個后臺,就來嘗試一下后臺登錄,看是否ok

    2.猜賬戶

    隨手一個admin,進入到輸入密碼和安全碼的頁面,輸入其他賬號會提示用戶名不正確,所以這里判斷賬號為:admin

    3.爆破安全碼

    這里開始爆破安全碼,因為進入到這個界面隨便輸入一個安全碼它會提示安全碼不正確,所以我在想如果把安全碼輸入正確了密碼不對,它是不是只會提示密碼錯誤?懷著這個問題用burp來爆破看看

    通過URL解碼,然后在網站后臺登錄看看,既然這樣提示了,那應該是驗證了我的想法,所以這里判斷安全碼為:123456

    4.爆破密碼

    既然有了用戶名和安全碼,那就試著來爆破一下密碼,最終最終!弱口令啊,YYDS!!密碼:qwe123456

    成功登錄

    0x03 漏洞利用

    1.文件上傳

    來到后臺開始尋找是否有上傳的地方或者其他能getshell的地方,找到一個上傳點,抓包,提示上傳失敗

    然后試著把Content-Type:application/octet-stream改成Content-Type: image/jpg,萬萬沒想到這么順利,直接上傳成功

    2.蟻劍連接

    找到剛才的小馬地址,成功連接

    0x04 提權

    1.嘗試突破命令限制

    其實這里已經是system權限了,但是蟻劍和菜刀都無法執行命令,嘗試了各種辦法突破都未果,還是我太菜了

    2.使用sys_eval函數

    這里使用udf提權的方式,將sys_eval引入進去,然后完成執行添加賬戶,再加入用戶組,我不能執行sys_exec不知道為啥...


    select sys_eval('net user admin 123456 /add');
    

    成功登錄桌面

    3.獲取管理員密碼

    這里使用wce獲取管理員明文密碼,掌握到常用密碼,可以進一步掌握這人的信息,大家都懂哈


    查看當前登錄的用戶及加密的密碼wce-universal.exe -l查看當前用戶登錄的詳細信息wce-universal.exe -lv查看明文信息wce-universal -w
    


    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类