首页
学习
活动
专区
工具
TVP
发布
您找到你想要的搜索结果了吗?
是的
没有找到

针对诈骗网站渗透实战

这个app网站,我们通过前期信息搜集和云悉扫描,判断出是辰光PHP客服系统 正好圈子里面有一位大神写过一个辰光CMS的审计,url如下 https://www.secquan.org/Discuss/1071471...我们现在能够确定,确实存在未授权上传漏洞 但是我们现在有个问题就是,就是在这个app网站上没有找到有上传点怎么办呢,我们就只好请教大佬,大佬给我们说可以自己写一个dom代码进行替换然后上传 具体代码如下...对于这里为什么会出现宝塔cms我也是有点懵,但是没办法死马当做活马医,查查试试再说 我们开始上网搜索宝塔的密码加密方法 最后只找到一个网站,上面介绍说这个是root密码,至于加密方法没有告诉我们(估计肯定是特殊加密

2.5K40

实战-QQ邮箱钓鱼网站白盒渗透POC

作者-寺鹓 1.实验目标:成功登录到钓鱼网站后台 POC关键词:COOKIE伪造 简述:利用PHP程序中含有逻辑问题(仅验证admin_pass),绕过login页面,登录后台 ?...看域名可以发现这是一个伪造成官方QQ邮箱页面的钓鱼网站 ? ? 查看源代码发现,网页的javascript来获取用户的UA来决定是否跳转至wap.html,从源代码来看没有什么收获 ? ?...很不幸的是估计这里有一个waf限制着,尝试了好几个sql语句,也没有办法绕过 此时我们可以推测,这些钓鱼cms基本上从搜索引擎搜索也能找到源码,在网站上成功找到一模一样的cms,下载下来,用phpstudy...分析部分: 从这个web程序中有两个目录,分别是admin目录,include目录,与include目录的子目录360safe,这个目录里存放着360safe防注入脚本,而且是可以更新的,此时就不考虑sql...继续审计这段代码,发现除了一个连接的数据库语句以外,还引用了许多的页面,有function.php,member.php(判断登录的关键),os.php(钓鱼网站获取用户UA判断手机品牌),kill.intercept.php

3.4K21

一次通过漏洞挖掘成功渗透网站的过程

起因 我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站的分析。...寻找突破口 对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方,于是开始分析其二级域名,发现其中资源管理分站,目标操作系统linux,仅开放HTTP(80端口),整站程序为...因为手工注入太麻烦,所以写了个程序来跑出目标网站所有的账号和密码。...本文的主旨还是介绍通过挖掘并利用resourcespace漏洞来获得渗透的突破口。...椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公司内专注于攻击渗透的部门,这里有最新的攻击技术研究氛围,欢迎有志于攻击、渗透web漏洞挖掘的大牛小牛加入我们!

2.2K100

钓鱼网站的一次渗透测试

周末在某个QQ群偶然看到这个钓鱼网站:http://gggggg.cn (声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。...观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性,网站页面做的还行。 ? 如果用户不注意,点击了 立即申请取消 ,就会弹出一个登录框。...利用常规的扫描方法也没发现后台地址,于是想得知该网站使用的 Web 应用程序是否是开源的,如果是网上搜的到的,就下载下来审计。运气好的话,就可以直接通过审计拿shell了。...云悉Web指纹 识别结果如下: Web指纹 PHP/5.4.45,宝塔控制面板,Nginx,jQuery 语言 PHP/5.4.45 Web容器 Nginx 操作系统 Linux 发现并没有什么有用的信息...无果,遂结束本次渗透

1.5K20

企业授权渗透报告

此外天眼查/小蓝本企业查询还可以查询该公司的网站,不用自己去搜索引擎搜索公司的域名。 ? 这里我筛选了一下公司的域名,我只记录有与目标公司品牌名称匹配的网站域名,为了提高测试渗透测试准确率。...提升账户权限为超级管理员组 Webshell权限持久化 定时向Web目录写入aspx一句话,这里就直接贴代码 // wudawei.cpp : 此文件包含 "main" 函数。...还有另外一种方式就是控制住Web主机之后,在网站后台管理系统主页界面中插入一段窃取cookis的JavaScript恶意代码。这种方式根据实际情况可以做出对于调整。...内网资产测试: 内网渗透—reGeorg+Proxifier 目标Windows Server WEB主机不出外网: ?...网关防火墙AC: ? 内网打印机服务器: ? 内网邮件服务器: ? 通讯录服务器: ? 主机设备管理系统: ?

1.2K40

Web渗透渗透测试简介

,从而达到更好的渗透测试效果 测试流程 PTES渗透测试执行标准是由安全业界国家领军企业技术专家所共同发起的,期望未企业组织与安全服务提供商设计并制定用来实施渗透测试的通用描述准则,PTES标准项目网站为...在前期交互(Pre-ENgagement Interaction)阶段,渗透测试团队与客户组织通过沟通需要对渗透测试的范围、渗透测试的方法、渗透测试的周期以及服务合同细节进行商定,该阶段通常会涉及收集客户需求...,期望找出可被利用的未知安全漏洞,并开发出漏洞利用代码,从而打开攻击通道上的关键路径 渗透攻击阶段 渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节,在此环节中渗透测试团队需要利用他们所找出的目标系统安全漏洞来真正人侵系统当中获得访问控制权...,渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施才能成功达成渗透目的,在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸...,从而避免造成目标组织安全响应团队的警觉和发现 后渗透的阶段 后渗透攻击(PostExploitation)整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节、前面的环节可以说都是按部就班地完成非常普遍的目标

1.7K40

真实渗透实践案例分析

接下来我们就以六方云攻防实验室受邀对重点单位的一次渗透测试服务为例,简单介绍下网络渗透测试的过程。...二、网络渗透测试实例 2.1信息搜集 在渗透测试中很多人常常是一上来就开始搞事情,不愿意去对目标网站或服务做过多的信息收集,这可能会导致我们找不到相应的突破点。...而这就体出信息收集的意义与重要性,在我自己看来,久攻不下的网站并不是我们能力不够而是我们信息收集的不够,所以信息收集在是整个渗透测试中最重要的一步,也是非常有必要去做的一步。...(),1,1))=100,sleep(5),1)这段的意思是if判断数据库名称的第一位开始后推迟一位用ascii表示是否等于100,如果是就沉睡5秒,如果不是就不沉睡 最后判断如下:数据库名称为dt_web...2.2.2接下来又在上图找到的xxx.xxx.22.189:10037网站上发现phpmyadmin网站。该网站问题由于开发者不适当的配置,让我免登录直接进入phpmyadmin内部。 ?

1.7K10

Web标准安全性研究:对数字货币服务的授权渗透

表面下,现代Web只有通过不断增长的技术标准才能实现。标准旨在管理技术和数据的互操作性。Web标准是最广泛采用和快速发展的标准之一,其变化也经常引起浏览器供应商,Web开发人员和用户之间的激烈争论。...但遗憾的是,这并不总是一个安全的假设,特别是当与普通web浏览器共存时。 浏览网页时,你的浏览器会下载并运行大量“‘untrusted(不受信任)”的数据,以便在屏幕上为你呈现你喜爱的网站。...通过扩展,在给定网站上发布的任何JavaScript都由本地计算机上的Web浏览器执行。这意味着远程发起和恶意编写的JavaScript可能会被用于在本地主机服务上进行探测。...随着网站越来越面向用户,JavaScript也越来越普遍,SOP明确了特定网页上的资源代码可以与之交互或修改的边界。 如果没有SOP,恶意网站可能会向其他网站发出请求,并从其响应中读取潜在的敏感信息。...,以读取访问其网站的任何人的电子邮件!

1.7K40

网站渗透思路

(一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。...七、猜解文件,如知道文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:cnseay.com inurl:...八、共享… (三)针对人,社工 社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。...暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。...一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。

1.4K10
领券