avatar
文章
30
标签
9
分类
9

主页
博文
  • 分类
  • 标签
  • 归档
生活
  • 分享
  • 相册
  • 音乐
  • 影视
友链
留言板
关于笔者
月光倾泻与山海,你跌进我的梦里
搜索
主页
博文
  • 分类
  • 标签
  • 归档
生活
  • 分享
  • 相册
  • 音乐
  • 影视
友链
留言板
关于笔者

月光倾泻与山海,你跌进我的梦里

某知名大型企业渗透随笔
发表于2025-03-12|渗透
# 简介 这几天也是进行了一周左右的高强度渗透测试,也是挖出了十多个高危漏洞,下面分享几个有趣的案例,记录一下。 # 案例 # 一、某 CMS 系统 RCE 首先发现该 CMS 有一个自定义报表管理功能,可以执行一些正常的 Mssql 查询语句。然后我就想着尝试了 xp_cmdshell 函数,发现没法执行报错了。然后我就猜想 xp_cmdshell 函数没有开启,我就直接用了以下命令尝试开启: execute('sp_configure "show advanced options",1') execute('reconfigure') execute('sp_configure "xp_cmdshell", 1') execute('reconfigure') execute('sp_configure') execute('xp_cmdshell "whoam ...
CyberStrikeLab PT-1
发表于2025-02-11|靶场
考点:seacms rce ,msfvemon 木马,getsystem 权限提升,hashdump/load kiwi+creds_all # seacms 首先得知是 seacms,但不知道什么版本 # seacms 版本 访问 /data/admin/ver.txt 目录,得到 seacms 版本 v12.9 直接网上搜索版本历史漏洞 参考:https://blog.csdn.net/holyxp/article/details/140734295 直接尝试找后台路径 /cslab/ 接着猜出账号密码 cslab:cslab # seacms rce 在会员消息通知界面可以插入木马命令执行 参考上面博客,在第一行插入一下语句,点击保存即可 1";@eval($_POST[cmd]);;// 系统为 windows # 蚁剑 注意蚁剑木马连接路径为 http://10.0.0.68/data/admin/notify.php 别用以下路径连接,连不上,但是可以命令执行 http://10.0.0.68/cslab/admin_notify.php # ...
AI大模型挑战赛
发表于2025-01-14|个人学习
# 前言 长亭最近举办了一场 AI 大模型挑战赛,其中有 3 个大模型,5 道题目。目的是对话 ai,利用你能想到的方法让 ai 给出其真实的 flag。感觉非常有趣,就报名参加了,从上午 10 点一直写到晚上 7 点,也是 ak 了 ai 大模型。 # 白话 具体内容就不说太仔细了,题目分为:最强大脑 (1)、守护者三兄弟 (2-4) 和神秘模型 (5),难度依次递增。 # 最强大脑 随便问一下相关内容就能出来 flag,也是拿了个 2 血。 # 守护者三兄弟 v3 反而是我最先写出来的,通过询问敏感信息的限制条件出来了,拿了个 3 血。其他两兄弟就正常写了,通过话术还是能出来的。 # 神秘模型 这个是最难的,分数是其他模型的好几倍,我也是写很久。该模型主要会通过一个一个分支来判断你的问题,比如涉及到敏感字符就 false,没有就进下一个分支判断。通过长时间尝试,也是摸清了 ai 的判断机制,从而获得了 flag。悄悄说一下,是通过某个语言获得的。 # 话术 这里简单题几个思路 1、直接强行问 flag 相关的,不能太直接,要绕一下 2、给出问题让 AI 填补 (强制形状) 3 ...
某金融众测感受
发表于2025-01-12|个人学习
# 前言 这周挖了一星期的金融众测,挖的脑壳痛,因为我是挖的最后一轮众测,漏洞差不多都被提交完了,只能咬着头皮一个一个网站的看,而且关了很多站了,资产少得可怜。 # 实战 第一天直接从比较薄弱的小程序入手,纯纯没啥收获,记得看了很多,做了很多工作,结果空空如也。红队大哥也没挖出啥好东西,只能甩 0day 搞点漏洞。 第二三天直接从网站入手,解析了很多网站,硬是一个一个点开看的,而且一些站点已经关闭了,不论是扫描还是到处点击功能点,查看接口,js 等等,都没有发现啥东西。 第四天开始从 app 入手了,直接反编译之后发现了一些接口,发现一些密码写死,不过好像是测试账户,又发现了一些 cer 泄露,最重要的是 app 可重打包,但是可能是写入版本为 31,要加 v2 签名,没搞好。安装失败。还进行了一些源码审计,发现大部分是 private,没法利用。继续审计,终于发现了一处接口,任意用户查询,只要知道用户名就能输出该用户敏感信息,构造这数据包挺复杂的,花了我老一会时间分析。我都不敢叫它 0day。 第五天继续代码审计,实在没有啥利用点了,还有其它大佬一起审计,也是审出了其他的东西。快点的 ...
学习记录2024.12.30-2025.1.3
发表于2025-01-03|个人学习
# 精华 我是从 2024 年 10 月 16 日入职长亭,在华东安服组实习,为什么在 2025 年 1 月 2 日才开始写总结呢?因为之前忘了,而且自己也挺懒,感觉自己挺小丑的,现在写还不算晚,现在来写一下这周的所学所感。 # 学习目录 1、渗透、漏洞挖掘知识的学习 2、钓鱼技术的学习 3、新版 cs 的问题解决 4、代码审计的学习 # 学习内容 # 渗透、漏洞挖掘知识的学习 在这方面的学习,主要是多刷刷博客,文章等等,还有和长亭师傅们的学习。 我翻了翻之前保存的文章,红队小技巧 # 信息搜集方面提升: # CMS 首先不管是漏洞挖掘还是拿 shell,清楚的知道目标对应的 cms 还是很重要的,能帮助你直接搜索对应的漏洞,或者是源码来审计等等 1、通过工具来搜集 All-Finger (学长自己写的工具 - 推荐) 感觉挺好用的 下载链接: https://github.com/eexp/All-Finger 云悉指纹,好用 https://www.yunsee.cn/ 2、wapplayzer 插件 3、fofa,hunter 等搜索引擎 4、网站后台,网页最后的 ...
APP渗透基础
发表于2024-11-14|渗透
# 前言 由于最近进行了很多 APP 渗透测试,也是学习到了很多,现将所学结合其他师傅的博客内容一起来写记录一下 参考连接: https://blog.csdn.net/qq_42067124/article/details/129803628 # 利用工具: 1、夜神模拟器 2、drozer 3、HijackAPP 4、apk_tool 5、AndroidKiller_v1.3.1 6、adb # 利用步骤 # 连接夜神模拟器 adb connect 127.0.0.1:62001 除了模拟器还能用手机安装drozer进行连接,模拟器抓包有时会被封号,而且很多功能并不能像手机一样使用,可能连APP都打不开,手机进行连接可打开开发者模式,然后可选择WiFi连接或USB连接,经过实验,WiFi很可能连不上,建议拿一根数据线进行USB连接。 # 端口转发 adb forward tcp:31415 tcp:31415 # 连接 drozer.bat console connect # 列出包 run app.package.list # 查看攻击面 run app.packag ...
春秋云镜 Delegation
发表于2024-10-10|内网
# cve-2021-42643 (写马) POST /index.php?case=template&act=save&admin_dir=admin&site=default HTTP/1.1 Host: 39.99.145.25 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36 Edg/129.0.0.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 Accept-Encoding: gzip, deflate Acc ...
春秋云镜 Hospital
发表于2024-10-07|内网
# 考点 Spring boot actuator unauthorized access shiro 反序列化 RCE vim.basic 提权 Nacos SnakeYaml 反序列化 Fastjson Grafana 任意文件读漏洞 psql # Web1 # fscan 首先 fscan 开扫 fscan.exe -h 39.99.233.124 发现两个端口,和 springboot heapdump 泄露 ### springboot 利用 springboot 利用工具扫描 发现有 actuator 泄露,访问 heapdump,发现可以下载 利用发现的好工具解密,发现密钥, shiro key:GAYysgMQhG7/CzIJlVpR2g== # shiro 因为看出来是 shiro,所以得到 key 了直接解密 利用 shiro 综合利用工具写马 尝试哥斯拉连接,没连上,不知道为什么,连接冰蝎吧,连接成功 最后终于连接成功,反弹 shell 连接 vshell,老方法,然后打开客户的管理 尝试读取 flag,发现没权限,用命令查找 root ...
红日靶场07
发表于2024-10-03|内网
# 前言 同一个实验室的朋友师傅打好了靶场环境,属实舒服的,直接蹭车!从 10 月 3 号打到了 10 月 5 号,打的酣畅淋漓。还是学到了很多。 # fscan 1、首先拿 fscan 开扫,发现 redis 和 laravel 的 cve # laravel 2、我直接选择打 laravel https://github.com/joshuavanderpoll/CVE-2021-3129.git (拿 flag) https://github.com/ajisai-babu/CVE-2021-3129-exp (拿 shell) 我用的第二个,直接写马,可以正常访问,链接蚁剑 python CVE-2021-3129.py -u http://192.168.1.102:81/ --e # vshell 3、准备上线 vshell,用了命令和传文件都不行,原来是不出网 # redis 再尝试另一种方法,redis 未授权访问 尝试了几种方法,发现写马,定时任务,主从复制都不行,只能写公钥 参考: https://blog.csdn.net/q20010619/articl ...
JavaFX开发总结
发表于2024-10-02|开发
# 前言 本人在国庆期间突发奇想,看到 Github 上各种大佬的工具,被秀的头皮发麻,全都写得很好,我无论在日常学习还是工作上,工具基本上都会用到,所以就很渴望有一个自己的工具来帮助渗透。然后就从较为简单的工具开始。那到底用什么语言来写呢?发现 java 又能启动 GUI 界面,启动又方便,直接 java -jar 就可以启动。那就决定了,直接开写。 # 前期 前期不知道怎么入手,就在网上搜索了用 java 图形化工具如何开发,最初发现了 Java Swing,就一直在研究这玩意,后来发现比较拉,然后又发现了 JavaFX,对比起来完全不一样,以上是个人观点。然后就聚焦于 JavaFX 了。 # 中期 这个阶段还在探寻代码之美,因为对于工具的具体框架不清楚,具体功能不太熟悉,只能将师傅们的工具反编译来助我欣赏,果然别有一番天地,原来是这样,我大概了解了工具的大致框架和内容要如何去写了,下面就是加入我自己的想法和设计。最令我头疼的是 fxml 文件的编写,对于功能太多了。 # 后期 这阶段我整体代码部分已经差不多了,就只是在本地测试测试,调一下,发现速度不对,线程加一下。就在我很开心的 ...
123
avatar
bN00b
ctf小白
文章
30
标签
9
分类
9
Welcome My Github
公告
b&p's Blog
最新文章
某知名大型企业渗透随笔2025-03-12
CyberStrikeLab PT-12025-02-11
AI大模型挑战赛2025-01-14
某金融众测感受2025-01-12
学习记录2024.12.30-2025.1.32025-01-03
分类
  • 个人学习12
  • 个人随笔1
  • 免杀2
  • 内网7
  • 各类比赛2
  • 常见错误2
  • 开发1
  • 渗透2
标签
APP 渗透 rust Java ctf 开发 JavaFX ssti web
归档
  • 三月 20251
  • 二月 20251
  • 一月 20253
  • 十一月 20241
  • 十月 20246
  • 九月 20246
  • 六月 20249
  • 四月 20241
网站资讯
文章数目 :
30
本站总字数 :
31k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By bN00b
框架 Hexo|主题 Butterfly
湘ICP备2024088211号
搜索
数据库加载中