검색 결과

  1. K

    제목 : Burpsuit 플러그인 터보 침입자 : 속도 제한을 끊는 것에 대한 자세한 설명

    一、插件介绍 Turbointruder는 Burp Suite Extension 플러그인,用于发送大量 HTTP 请求并分析结果,可拥抱十亿请求攻击입니다. 예외 속도, 지속 시간 또는 복잡성이 필요한 공격으로 Burpintruder를 보충하도록 설계되었습니다. 二、插件原理 첫 번째 요청을 사용하여 연결을 설정하십시오. 후속 리소스 획득은이 연결을 통해 자원의 긴 연결을 얻는 것입니다. 또한 HTTP 파이프 라인 (HTTP Pipelining)을 사용하여 요청을 보냅니다. 이 방법은 이전 요청의 응답을 기다리는 동안 다음 요청을...
  2. K

    제목 : 국경 간 시금치 앱의 실제 침투

    0x01 准备工具이 침투는 주로 Android 앱을 목표로합니다. 시금치 앱의 백엔드 서버는 해외에 있으며 플랫폼에는 여러 가지 불법적 인 도박 관련 미니 게임 게임이 포함되어 있습니다. 1. Thunderbolt Android 에뮬레이터는 도박 웹 사이트의 설치 프로그램을 실행하는 데 사용됩니다. 2. Packet Capture Tool Fiddler (또는 Burpsuite, Wireshark)는 웹 사이트 백엔드 서버 주소를 찾기 위해 트래픽 패킷을 잡는 데 사용됩니다. 3. Subrist3R, 중국 안드 검 및 기타...
  3. K

    제목 : BC의 실제 전투 후 에스컬레이션에 대한 바이 패스 Applocker

    0x01 前言 팁 : 부정적인 경우를보십시오. 실제로, 당신이 얻는 방식은 아래에 언급 된 것보다 훨씬 덜 번거 롭습니다. 나는 너무 참을성이 없다고 스스로를 비난합니다 . 원래 BC 프로젝트에서 이전에 만든 홍보 사이트 였지만 그 당시에는 쉘 만 얻었습니다. 권한은 일반 사용자입니다. 서버에서 정보를 추가로 수집 할 수있는 권한을 높이고 싶을 때, 그는 다양한 것을 실행하는 것이 허가가 거부된다는 것을 발견했으며 그룹 정책이 프로그램을 차단하도록 촉구했습니다. 그 당시 다른 것들이 있었기 때문에 그는 계속 연구하지...
  4. K

    제목 : 침투 시리즈 : 전투 복권 스테이션

    phpmyadmin의 약한 암호를 얻으십시오 복권 사이트의 IP는 정보를 통해 XXX이며, 탐지 스캔은 phpmyadmin이 존재 함을 보여줍니다. 추측을 통해 기본 약한 암호 (루트/루트)를 사용하여 phpmyadmin에 로그인하십시오. phpmyadmin 배경 SQL 쿼리를 통해 로그 파일에 쉘 쓰기 phpmyadmin의 SQL 쿼리 함수를 사용하여 로그 파일에 문장 트로이 목마를 씁니다. 프로세스와 명령은 다음과 같습니다 1. 로그 함수 켜기 : Global general_log=on을 설정하십시오. 2...
  5. K

    제목 : 사기 (돼지 살해) 웹 사이트의 침투 테스트

    오늘, 친구는 갑자기 전화를 옮기고 1,200 명의 위안을 속인 특정 사람이 속임수를 썼다고 말했습니다. 그는 충격을 받았다. 예상대로 시도해 볼게요. 나는 사기 웹 사이트의 주소에 올 것입니다. 개막식은 다음과 같습니다. 정보를 결정적으로 수집합니다.은 오픈 80이므로 공식 웹 사이트에서 고객 서비스 소프트웨어 찾기에 대한 방문 튜토리얼. 배경 경로는 다음과 같습니다. /admin 예상대로 직접 액세스 할 수 있습니다. 직접 편집 가능한 언어 구성 파일이라는 것을 알았습니다. 여기서 간단한 문장을 사용하여 IP를...
  6. K

    제목 : 특정 SQ Mall의 지불 논리 허점의 무료 작업

    어느 날, 나는 에두르를 파고 자폐증을 찾은 다음 Fofa에 대해 재미있는 사이트가 있는지 확인했습니다. 좋은 사람, 그런 쇼핑몰이 있습니다. 나는 무지한 것에 대해 나를 용서한다. 그래서 나는 들어가서 공부하고 싶었습니다 먼저 예비 정보 수집을 수행했습니다 기본적으로 그들은 모두 의사 정적이며 웹 사이트 백엔드 언어의 언어를 명확하게 판단 할 수 있다는 발견은 없습니다. 검색 창을 클릭 한 후 이 주소는 사이트의 유형을 결정하는 데 도움이되지 않지만 SQL 주입도 시도해야합니다. 그런 다음 Ban IP에 의해 직접...
  7. K

    제목 : BC 역의 실제 전투를 기억하십시오

    初遇难题 BQC 스테이션을 찾으면 먼저 메인 사이트를 치십시오. 먼저 디렉토리를 스캔하여 배경 등을 찾을 수 있는지 확인하십시오. 여기에 Dirsearch를 사용하고 있습니다. 그러나 불행히도 귀중한 디렉토리는 없으며 배경을 스캔 할 수는 없지만 이것이 예상됩니다. 결국, 대부분의 시금치 웹 사이트 보호는 잘 수행됩니다. 다음으로 계정을 등록하고 살펴보십시오. 주입을 시도하고 암호화가 반전되지 않음을 찾으십시오. 일시적으로 만 포기할 수 있습니다.. 등록하면 업로드 인터페이스가 발견되었습니다.4CORD로 업로드에 따라 ID...
  8. K

    제목 : 시금치 웹 사이트가 반제품 제품에 침투하면 기록하십시오

    前言 화창한 오후에, 우리는 빈 여성의 지도력 아래에서 열정적으로 이야기하고있었습니다. 플로트 씨는 블로그를 방문한 이상한 IP를 발견했습니다. 아아, 나는 네트워크 보안 법을 진지하게 받아들이지 않고 싸움을 시작합니다. Game Start 브라우저 액세스는 로그인 인터페이스로 직접 이동합니다. 信息收集 경로에서 x를 두드리십시오. ThinkPhp 및 버전 번호를 얻으십시오. 동시에 Float NMAP 씨는 포트 801로 스캔하여 Baota 웹 사이트 빌딩임을 확인했습니다. 그러나 여기에는 더 이상 연구가 없습니다...
  9. K

    제목 : 시금치 웹 사이트에 대한 침투 테스트

    빅 브라더로부터의 시금치. 모든 파일의 0 일 업로드입니다. 웹 쉘은 모든 파일을 업로드하여 얻을 수 있지만 포트를 스캔하여 Pagoda가 열린다는 것을 알 수 있습니다. 그러면 다음과 같은 문제가 발생했습니다. Godzilla의 바이 패스 플러그인을 사용하여 명령을 실행하십시오. 사용자는 Baota의 기본 사용자 인 www입니다. 다음 단계는 정기적 인 운영, 권한을 높이고 Baota에 로그인하는 것입니다. 먼저 에스컬레이션을 수행하고 에스컬레이션 젖소를 업로드 한 다음 사용할 수있는 에스컬레이션 exp를...
  10. K

    제목 : 해충 테스트 실용적인 연습-스피 낙 절단 지점

    前言 이 기사는 의사 소통 및 학습만을위한 것입니다. 이 기사에서 제공 한 정보의 보급 및 활용으로 인한 직접적 또는 간접적 인 결과 및 손실은 사용자 자신의 책임이되며 기사의 저자는 이에 대한 책임을지지 않습니다. 渗透测试可分为三个阶段信息收集 尽可能的收集所有关的资产信息确定测试范围漏洞发现 针对收集的资产进行进一步的漏洞检测漏洞利用 针对发现的漏洞进行进一步的利用以及利用的程度1.js中的api接口2.多端口形站点 3.客服系统钓鱼引导等 4.积分系统针对脆弱的旁站 5.充值接口...
  11. K

    제목 : 특정 시금치 임의의 파일 업로드 취약점

    0x01 漏洞描述온라인 Dubo는 인터넷 수단 (불법 Dubo 웹 사이트, 시금치 앱, WeChat 그룹 등)을 통해 수행되는 도박 활동을 말합니다. 온라인 Dubo는 불법이며 자금은 법에 의해 보호되지 않기 때문에 많은 "사기 제작"행동이 있습니다. 많은 사람들이 종종 속임수를 낸 후 경찰에 전화하지 않아 가족이 파괴됩니다. 따라서 Dubo를 단속하는 것은 시급합니다. 특정 시금치 시스템에 파일을 업로드하는 데 취약한 것이 있습니다. 공격자는 취약점을 통해 Trojan 파일을 업로드하여 서버가 손실 될 수 있습니다...
  12. K

    제목 : 시금치 데모 에이전트 사이트의 침투 테스트를 기억하십시오.

    QQ 공간을 탐색했습니다 그래서 다음은 여기에 있습니다. 사이트를 열면 매우 사려 깊고 앞뒤 사무실에 들어갈 수 있습니다. 아래의 허점에 대해 이야기합시다 SQL 주입, 템플릿 2 오프닝을 기반으로 한 일련의 프로그램이 있습니다.이 프로그램은 제가 손에 들어 왔고 감사 한 것입니다. 그러니 쉽게 가져 가십시오. 필터링이없고 메모를하십시오. 이 임의 파일을 업로드하는 것은 개발자가 남긴 백도어라고 생각합니다. 이해할 수있는 사람들은 그것을 한눈에 볼 수 있습니다. 로컬로 새 양식을 만들고 제출하십시오. 그러나 대상...
  13. K

    제목 : 닭 먹는 플러그인에서 총격 사건의 침투 사례

    一、案例1 최근에 사기꾼에 맞았 기 때문에, 나는 그 사기꾼들이 자폐증의 의미를 이해하도록 계획하고 있습니다. 어젯밤, 나는 닭 먹는 플러그인 을 판매하는 거의 1,000 개의 플랫폼을 등반했습니다. 속임수를 판매하는 사람들은 내가 시간이있을 때 당신을 하나씩 맞을 것입니다. 나는 그들 대부분이 ASPX 프로그램을 사용한다는 것을 알았지 만 불행히도 소스 코드 없이는 화이트 박스를 감사 할 수 없으며 블랙 박스에서 구멍을 찾을 수 없습니다. 나는 그들을 꼬집기 위해 부드러운 감목만을 찾을 수 있고, 어젯밤에 한 번의 숨을...
  14. K

    제목 : 시금치 웹 사이트의 침투에 대한 공격 기록

    취약점이있는 QP 배경 프레임 워크가있는 배경을 찾았습니다. 이 프레임 워크에는 사용자 트래버스와 같은 많은 허점이 있습니다. 기존 사용자를 입력하면 비밀번호가 올바르지 않으면 비밀번호가 올바르지 않으면 사용자 또는 비밀번호를 자극합니다. 존재하지 않는 사용자를 입력하면 사용자가 존재하지 않습니다. 또한 웹 사이트에 SQL 주입 취약점이 있습니다. 계정 비밀번호를 제출하려면 게시물 패키지 만 가져 가면됩니다. TXT 문서를 붙여 넣고 SQLMAP에 버리십시오. 그것은 mssql이고, 우리는 xp_cmdshell을 활성화...
  15. K

    제목 : 특정 돼지 살해 접시에 대한 침투 테스트

    최근에, 나는 우연히 돼지 감기 판을 구매하는 가상 통화를 발견했기 때문에 시험 물결을 실시했으며, 전 감독은 이와 같았습니다. ThinkPhp5.0.5의 RCE와 함께 입력되어 웹 쉘에 성공적으로 작성되었습니다. s=index | Think \ app/invokeFunctionFunction=call_user_func_arrayvars [0]=assertVars [1] []=@file_put_contents (base64_decode (mtiznduucghw), base64_decode...
  16. K

    제목 : BC Tianheng Shengda의 수확을 기록하십시오

    0x00 前言 불법 시금치 유적지, 수많은 아내와 아이들이 분리되었습니다. 이를 위해, 나는 "관련 부서"에 도움을주기를 희망하면서 빈약 한 노력을 기고했습니다. 오늘 내가 당신을 위해 공연 할 것은 Harvest BC Tianheng Shengda입니다. 0x01 程序介绍 프로그램은 PHP5.4 + MySQL 프로그램 구조를 채택합니다. 기본적으로, 현재 그러한 불법 사이트를 수행하는 범죄자들은 아웃소싱 외에도 여러 프로그램 모델을 수정했습니다. 당분간 기술 수준 문제로 인해 Tianheng은 발행 될 수 있습니다...
  17. K

    제목 : 회색 산업 CMS의 코드 감사 기록

    一、目录结构 먼저, 구조를 살펴 보겠습니다. 시스템 폴더에는 관련 코드가 있습니다. 허점을 직접 보여 드리겠습니다. 二、审计出洞 1. 쇼핑 카트가 정보를 비동기식으로 가져옵니다 - SQL 주입 시스템 \ modules \ member \ cart.action.php 단일 따옴표를 필터링하지만 여기서는 단일 따옴표로 보호되지 않으므로 여기에 주입이되며 사용자 ID는 확인되지 않습니다. 주사는 사이트 외부에서 로그인하지 않고 수행 할 수 있습니다. 직접 공식 웹 사이트 Hahahaha! 2. BOM 플러그인-디렉토리...
  18. K

    제목 : 개인의 실제 침투에 소스를 추적하기 위해 사기를 얻는 커미션 기록

    Eagle Picture에서 TSRC 자산을 찾을 때 Tencent SRC를 파헤 치기 위해 준비 할 때이 사이트의 도메인 이름 :QQ.com.xxxx.top을 보았습니다. 제목은 로그인 첫 번째 느낌은 심각한 사이트가 아니라는 것입니다.Webpack 패키지 . 이러한 종류의 사이트에는 기본적으로 일부 테스트 계정이 있습니다. 나는 18888888888888888 비밀번호 123456 을 시도했다. 나는 이것을 보았다. 이것은 과제를 수행 할 때 커미션을받는 사람들입니다. 주요 특징은 돈을 속이는 것입니다. F12 요청...
  19. K

    제목 : 사소한 금지 앱에 대한 침투 테스트 기록

    0x01 thinkadmin历史漏洞复习 상대방의 앱의 배경 주소는 ThinkAdmin 인 것으로 밝혀 졌으므로 ThinkAdmin의 역사적 허점을 검토해야합니다. CVE-2020-25540 https://github.com/zoujingli/thinkadmin/issues/244 다음과 같이 POC를 사용하십시오 https://github.com/schira4396/cve-2020-25540 열 디렉토리 post /?s=admin/api.update/noderules=]] 파일 읽기 /? 결과적으로 디렉토리 트래버스로 인해...
  20. K

    제목 : 피싱 사기 웹 사이트의 침투 테스트 기록

    불행히도 며칠 전에 피싱 웹 사이트에서 일부 자금을 속였다. 관련 부서에 연락하기 전에 그는 관련 부서의 행동을 용이하게하기 위해 유용한 정보를 얻을 수 있는지 확인했습니다. 웹 사이트에서 예비 정보를 수집 한 후 웹 사이트는 ThinkPhP 5.0.7 프레임 워크를 사용하고 ThinkPhp의 Exp의 해당 버전을 직접 찾아서 시도합니다. http://www.hu *****. ***/index.php? PHPINFO가 성공적으로 나타 났으며 ThinkPHP의 RCE 취약성은 고정되지 않았습니다. Phpinfo를 통해 서버가...
뒤로
상단