0%

事情的起因是最近又开始内耗了,且找不到症结

然后这段时间某人又开始觉得自己菜了,无能狂怒的某人决定证明一下自己

刚巧意外的遇到了一个有趣的思路,想了想好久没更新博客了值得一写

再加上小伙伴的辛勤催更,终于这篇笔记诞生了,感谢。

锁定目标

我的主要工作并不是渗透测试,所以想干点什么只能自己找自己学

寻找资产肯定离不开测绘工具,fofa和hunter,借助它们可以轻松搜罗自己想要的目标

那么,我们有一个摆在眼前的关键任务,该怎么找目标?找什么样的目标?

阅读全文 »

感觉没时间补全 先插个眼 反正是一次我觉得很nb的渗透经历 题目还没想好

人外有人,天外有天?我不管,我就nb,至少这一会是我的高光时刻

想了想得有个自己的一套体系,七拼八凑也好,自己总结梳理也好,尽量的偏向系统性对工作有帮助

学渗透学什么?学这三大部分 网外 网内 云上 就以本次渗透经历为例,展现渗透测试的有趣和魅力

学习永无止境,开搞!


你好,这里是2024年3月8日的某人

直到被催更我才意识到去年9月有篇文章没补全,我想了很久我想不起来这篇要写的是啥了 斯米马赛(鞠躬)


你好,这里是2024年3月11日的某人

好像想起来是什么了大概就是vx小程序抓包→定位目标域名→burp抓包并发现返回包信息泄露→信息收集+泄露的密码进后台

进后台之后找了半天功能点(功能点真的多呀)→文件上传漏洞→烂土豆提权(老经典了)

成果还是相当牛逼的,但是忘得太干净了也没写报告………………要不当成我做梦梦见的一次渗透经历吧(*^▽^*)

截图找不着了,目标也忘了是什么了,再次斯米马赛(Orz)

【本文已弃坑,不补】

一想到还得专门写好几篇就头大犯懒,所以改成写个小集合,最近忙东忙西博客更新停滞了,以后会提上来的。

日常1 上传文件处可指定任意目录+ssh免密登录

成功复现了一个漏洞,往目标主机里写ssh免密登录

先生成密钥文件

1
2
ssh-keygen -t rsa 
cat /root/.ssh/id_rsa.pub #可以拿来用啦

poc如下:

阅读全文 »

难是不难 但跟我是问题大王有什么关系呢(掐腰)

纯属记录自己学习的过程,所以大部分篇幅用来阐述自己的踩坑时的心路历程

因为太老的缘故导致漏洞们都是一试一个准,不当靶场真可惜了

外网打点,启动!

一个目标 里面住着陈年老洞 ip和语言都是繁体区域的 找不到归属 开搞!

登录账号密码是弱口令admin/admin

去网上找到了已知漏洞试着打了一下。strust2系列没扫出来,不过文件上传是存在的。

经过测试发现,传上去的压缩包会自动解压,因此我们只需把webshell放在压缩包里就高枕无忧了。

阅读全文 »

只要我渗透了这个景点,那四舍五入我就是去逛过了()

一次合法合规有授权的渗透测试 发出来的前提是高强度马赛克,凑合看吧

光开展漏扫不行,需要来点产出交差,本fw来想办法凑东西交了

史上最懒外网打点

首先就是外网打点,我比较懒,所以我最喜欢用灯塔,服务器里任务加上去就开始探测了。

子域名,证书,指纹探测,目录全安排上了 很方便快捷

阅读全文 »