渗透测试

蚁剑流量分析到改装蚁剑之waf 绕过

1. 蚁剑流量分析1. 环境如下靶机 windows 2008 R2 攻击机器 win10 蚁剑2.0.4 1. 木马如下:<?php eval($_POST) ?>蚁剑编辑器有如下几种还有一种传递方式加上这个mulipart 发包之后。数据包会像如下这样multipart/form-dataPOST http://www.example.com HTTP/1.1Content-Type:multipart/form-data; bo

2019-4-21 13:50 15 13995

记一次从cs架构挖洞

前言Author : Fidcer在对一个企业进行渗透测试时发现他们有一个客户端程序,对其进行测试挖到高危漏洞。注:很多图片都丢失了所以放不出来,有问题可以直接问。。。0x00 登陆验证码可被爆破首先通过Wireshark在登陆处进行抓包,再通过burp把数据包构造出来对验证码进行爆破就可以了0x01 构造cookie任意

2019-4-20 04:00 7 4380

无需下载直接反弹shell-蚁剑XSS/RCE之window/linux环境

今天爆出蚁剑的XSS到RCE,但是公布的是perl的利用方式,分享一个windows下直接反弹的姿势。**使用AntSword要么主机安装有nodejs环境,要么使用官方提供的解析器,所以都是支持nodjs,因此可以基于nodejs直接在windows/linux环境反弹shell.**PS:其实能执行CMD,通过powershell,bitsadmin,certutil等下

2019-4-12 23:50 34 15762

分享个过狗、360网站卫士、JSP Webshell

之前在一次项目中,发现后台可以编辑网站模板,经过一波怼,发现几乎上传不上由于JSP 的content-type 类型为 text/html故利用这个特性 采用html中的Unicode 16进制编码 成功 上传,后查看进程 发现存在360网站卫士、腾讯网站防护..<%@ page import="java.util.*,java.io.*,java.net.*"%><%\u0069\u0066

2019-4-4 11:22 103 12633

【原创翻译】基于机器学习的密码强度检测

#【原创翻译】基于机器学习的密码强度检测> 原文:Machine Learning based Password Strength Classification>> 地址:http://web.archive.org/web/20170606022743/http://fsecurify.com/machine-learning-based-password-strength-checking/近期,我想做一些机遇机器学习和网络安全的项目。这是另一个

2019-4-3 17:18 9 6851

Intellij IDEA调试ysoserial等Java项目的方法

用Intellij IDEA调试Java项目是研究Java安全的必备技能点,之前在其他地方分享过相关方法,这次在土司也分享一下,省点复活币 。以 https://github.com/frohoff/ysoserial 为例,下载源码,然后用Intellij IDEA打开。如果这个项目里面包含了pom.xml文件,说明这个是用maven打包的项目,这时候Intelliy

2019-3-30 21:35 7 7454

踩一踩windows下配置@Shrimp表哥的xss平台遇到的坑

环境:Windows Service 2012 R2中文版腾讯云服务器(基础网络)先贴表哥的帖子https://www.t00ls.com/viewthread.php?tid=35901&highlight=xss%E5%B9%B3%E5%8F%B0因为@Shrimp表哥在他的博客上说了很多次不会的直接wamp搭建,我也买了两个服务器,一个ubuntu系统,一个window系统进行搭建。这个文章首先

2019-3-26 01:38 19 3532

内网后渗透套路总结

前言:内网后渗透不同于外网渗透,其更讲究隐蔽性,也就是在渗透过程中不要或者尽量少的被管理员或者设备发现。因为内网渗透因为环境的复杂性和差异性,一直没有一个标准的套路或者流程,一般都是怎么猥琐怎么渗透,所以如下图所示的内网渗透流程,大家看看就好,不必太较真。一.进入内网当我们想要进入

2019-3-17 18:01 38 6254

响应变参数-挖掘潜在的逻辑越权

## 开始对一个网站做测试的时候发现了这样一条请求:这条请求返回的是个人信息(用户ID、手机号、密码)```json{"responseData":{"userid":"用户id","login":"用户名","password":"密码","mobilenum":"手机号","mobileisbound":"01","email":null}}```一开始的想法是变为GET请求(可行),然后增加JSON

2019-3-17 15:10 44 12902

WinRAR目录穿越漏洞浅析及复现(CVE-2018-20250)

本文首发于Freebuf,因为某些原因,最近囊中羞涩,所以只能发到Freebuf,赚点稿费。现在发到论坛里,一是请各位师傅指导一下我这个菜鸡,二是想和各位师傅共同交流,谢谢。----------## 0x00 前言##我是于2月21号看见各大安全网站都发布了"WINRAR曝出严重漏洞,影响全球5亿用户"的文章,才了解到这个漏

2019-3-15 16:48 2 8984