渗透测试

使用fn_trace_gettable函数对MSSQL进行OOB攻击

> 通常在遇到目标使用MSSQL数据库,需要进行OOB攻击的情况,都是依赖MSSQL的存储过程进行的。而今天在Tweet上看到一位老铁(@ptswarm)发的一个骚操作,使用内置函数fn_trace_gettable进行OOB,觉得很有意思,遂尝试复现并分享。># 复现下面进行简单的复现,直接使用MSSQL2005、2008R2控制台进行操作,没

2020-10-7 17:06 3 5971

记一次渗透实例

访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号为:6.0.18;操作系统为windows 2003注意到这里可以上传war包。上传小马shell.war,尝试访问http://localhost:8080/

2020-10-7 10:23 90 13975

CVE-2020-1472 复现

攻击机:kali2020 受害者:windows2008https://github.com/SecuraBV/CVE-2020-1472 pochttps://github.com/dirkjanm/CVE-2020-1472 exp1、本地搭建一个域环境2、使用poc验证既然提示安装东西,那就 pip install -r requirements.txt ,之后再执行 python3 zerologon_tester.py <主机

2020-9-15 23:07 31 10526

一次弱口令引发的校园网沦陷

大家好我是Whirlwind单挑,接下里发的是一次弱口令引发的校园网的沦陷目标收集一下信息ping一下域名,禁ping,不过不慌存在3389端口,当然爆破咯,扫c段子扫到另一个主机同样也开启了3389,爆破一下过程省略******很好爆破成功,祖传小字典名不虚传,这里密码就不透露了啊,有点小慌成功登录了进去处于内网。。

2020-9-3 22:25 82 1840

arp获取https网站的用户名密码 (1)

背 景 一天我在HW中闲着无事,看到绿盟的探针中爆出了弱口令登录,突然灵光一闪https的网站该如何获取用户名和密码呢?我果断的拿出自己的电脑开始了我的头脑风暴。虚拟环境:kali WindowsKali和windows要在同一局域网内一、用namp探测存活主机,找到我们需要的主机IP二、获取网关地址三

2020-8-27 15:15 21 2399

【原创】IOT渗透之抓包5法

文章作者:pt007@vip.sina.com & qui3t 本文是TCP/UDP http&https&websocks等全端口抓包与证书替换后抓包,没有8年以上经验的人看不懂. 近期我们对一些智能家电设备进行了渗透测试,其中一个目标设备是某公司的智能插座产品。拿到产品后我们一般会进行下面的两步操作:第一步设备配网,即插座绑定

2020-8-27 10:26 19 6646

【全网首发】通达OA 多枚 0day漏洞分享 附POC

目前发现近10余枚未公开SQL注入漏洞,最新版本同样存在安全风险。之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。影响范围:我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。HW这几天看到大家对通达OA的热情度很高,正好今天有

2020-8-22 15:56 39 2291

安全技术|BloodHound 使用指南

BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在帮助大家深入了解BloodHound工具的使用

2020-8-13 18:00 17 4269

投稿文章:goby使用指北

>这是我的第一篇文章,写的不好,见谅!只是我觉得goby挺好用的,但是市面上没有相关文章,就想着写一篇,可能有点nc粉的角度,可能给部分人软的感觉。诚然goby目前在外网扫的不太行,但是内网还是一把好手,参考我扫学校内网的图。hvv将至,还是希望大家能用goby在内网取得一个好的成绩!# 0x000 前言

2020-8-9 16:43 19 8702

仿5173游戏交易网的一次诈骗溯源经历

**仿5173游戏交易网的一次诈骗溯源经历**> 一天中午来了一个下小伙子,说自己呗诈骗了。受害者在这个网站出售自己的游戏账户,对方购买者来购买。然后购买者通过网站支付给受害者虚拟的钱币,并告诉受害者自己体现即可。当受害者提现的时候。客服会在后台将其受害者的银行卡号改错一位数,谎称银行卡填

2020-7-19 16:59 40 7433