검색 결과

  1. K

    제목 : SMB 로그인 이벤트 문제 해결 경험 공유

    1. 概述 1.1 案例 두 그림을 먼저 살펴 보겠습니다. 첫 번째 인상이 두 그림을 볼 때 이것은 성공적인 로그인, 그 유형은 네트워크 로그인을 나타내며 4624는 성공적인 로그인을 의미합니다. 이는 대부분의 사람들에게 해당 될 수 있습니다. 그래서 실제로는 어떻습니까? 여기에는 어떤 모호함이 있습니다. 오늘 나는 자세한 세부 사항을 여기에서 동기화 할 것입니다. 1.2 原理 사용자가 SMB 프로토콜을 사용하여 연결하고, 사용자에게 암호를 위해 사용자에게 프롬프트 할 때, 익명 사용자 (즉, 익명 사용자)를 사용하여 SMB...
  2. K

    제목 : MySQL Honeypot은 컴퓨터 구성 파일을 읽습니다

    인터넷에는 MySQL Honeypot의 특정 기술 세부 사항에 대한 기사가 너무 많습니다. 직접 온라인으로 기사를 검색 할 수 있습니다. 소개를 작성하겠습니다. MySQL에는 로컬 파일을 MySQL 데이터베이스에 읽을 수있는 로컬 인프레 기능이 있습니다. 공격자가 MySQL 비밀번호를 폭로하고 연결하는 스캐너로 MySQL을 스캔하고 (注,这里我纠正一下,只要连接一下蜜罐mysql,就可以被蜜罐读取到本地配置文件,不需要提供正确的用户名密码) 클라이언트 (공격자)가 자동으로 쿼리를 시작하고 We (서버)가 응답을 제공합니다. 반응 패킷에...
  3. K

    제목 : 최신 WeChat 애플릿 패키지 캡처 방법

    1. 피들러를 설치하십시오 공식 웹 사이트 다운로드 : https://www.telerik.com/download/fiddler 2. 구성 오픈 피들러 도구- 옵션, general: 모든 것을 선택하십시오 HTTPS: Connections : 프록시 주소를 구성합니다 Gateway : 3. 컴퓨터 애플릿을 엽니 다 WeChat에서 로그 아웃하고 WeChat에 로그인 할 때 에이전트를 설정하십시오. 애플릿을 엽니 다 SUCCESTEREATHED 작동하지 않는 경우 애플릿을 열고, 작업 관리자를 열고, 애플릿 프로세스를...
  4. K

    제목 : Zabbix 로그인 우회전 취약성 재발 (CVE-2022-23131)

    0x00 前言 최근에, Zabbix 취약성 (CVE-2022-23131)은이를 재현하고 실수로 외국 회사의 Zabbix 서버를 얻었습니다. Zabbix Sia Zabbix는 라트비아의 Zabbix Sia (Zabbix SIA)의 오픈 소스 모니터링 시스템입니다. 이 시스템은 네트워크 모니터링, 서버 모니터링, 클라우드 모니터링 및 응용 프로그램 모니터링을 지원합니다. Zabbix Frontend에는 악의적 인 액터가 세션에 저장된 사용자 로그인이 확인되지 않았기 때문에 악의적 인 액터가 SAML SSO 인증 (비 디폴트)으로...
  5. K

    제목 : 청록색 보안 및 전력 홍보를 우회하는 실제 사례 기록

    0x01 前言 친구가 권력 고장을 확인하는 데 도움이되는 웹 사이트를 보냈습니다. 서버는 Guardian + Turfur + Security Dog와 같은 보안 소프트웨어를 설치했습니다. 정말 무섭게 보입니다. 그는 또한 일반적으로 사용되는 Power-Elevation Exp를 많이 시도했지만 모두 실패했습니다. 어쩌면 그가 Exp를 죽이는 능력이 부족했기 때문일 수 있습니다. 물론, 그는이 허점을 고정했을 수도 있습니다. 그는 시간을내어 그것을 읽고이 레코드 기사를 썼습니다. 허가를받은 후, 나는 그것을 중국 주방 나이프와...
  6. K

    제목 : 한 번에 외부 네트워크에서 내부 네트워크로 로밍하는 실험 프로세스

    内网漫游拓扑图利用登录绕过漏洞进行后台대상 웹 사이트 IP : 192.168.31.55, 로컬 호스트 파일 아래에서 대상 웹 사이트 IP를 www.test.com에 바인딩하십시오 (불완전하게로드하여 IP 웹 사이트에 직접 액세스하지 못하면 웹 사이트의 홈페이지를 얻으려면 HTML STATIC 웹 사이트를 찾으십시오. 클릭 후 웹 사이트가 foosuncms에 의해 구축 된 것을 발견했습니다. 클릭 한 후 웹 사이트가 foosuncms에 의해 만들어 졌다는 것을 알았습니다. 버전은 v2.0이며 악용 될 수있는 취약점이 있습니다...
  7. K

    제목 : 인트라넷 침투 아이디어에 대한 실질적인 설명

    0x00 简介 이 테스트는 실제 테스트입니다. 테스트 환경은 공인 프로젝트의 일부입니다. 민감한 정보 내용은 코딩되었으며 토론 및 학습만을위한 것입니다. 나는 또한 초보자 마스터이기 때문에 내가 사용한msf의 공격 방법 중 일부도 매우 기본적입니다. 조언을 해주세요. 0x01 获得shell Getshell 프로세스에 대해 할 말이 없으며 간단한 배경 약한 암호 업로드에 지나지 않으며 Ice Scorpion이 GetShell에 연결됩니다. 쉘을 얻은 후, 시뮬레이션 된 터미널 핑 8.8.8.8에는 리턴 패키지가있어 서버가 외부...
  8. K

    제목 : C/S 아키텍처의 침투 테스트 기록 - 암호화, 암호 해독 및 테스트 요청

    0x00 概述 대상 사이트는 http://www.example.com입니다. 공식 웹 사이트는 API 사용 문서를 제공하지만 테스트 후 취약점은 발견되지 않았으며 디렉토리, 포트 스캔 등에 사용 가능한 포인트가 없습니다. 나중에 공식 웹 사이트가 클라이언트 다운로드를 제공 한 것으로 나타 났으므로 테스트를 수행했습니다. 0x01 信息收集 먼저 고객의 패키지를 잡았습니다. 나는 피들러와 Burpsuite를 사용하여 잡을 수 없었습니다. 나는 그것이 HTTP 프로토콜이 아니라고 의심했다. Wireshark를 사용하여 실제로...
  9. K

    제목 : Redis 무단 + CVE-2019-0708 조합 주먹 활용

    0x01 简介 이 테스트는 실제 테스트입니다. 테스트 환경은 공인 프로젝트의 일부입니다. 민감한 정보 내용은 코딩되었으며 토론 및 학습만을위한 것입니다. 테스트 할 때 승인을 받으십시오. 공인 프로젝트를 받았을 때 고객은 회사 이름 만 제공했으며 여기에서는 특정 회사로 교체되었습니다. 0x02 信息搜集 이전 방법은 하위 도메인 이름을 스캔 한 다음 디렉토리를 스캔하는 것입니다. 나는 엉망을 발견했지만 그것을 사용하는 데 아무런 의미가 없었으며 클라우드 호스트였습니다. 자산의 추가 탐지 인 Ouli는 CVE-2019-0708을...
  10. K

    제목 : 소스 코드가 getshell으로 누출되면 기록 (a)

    0x00 前言 이 침투의 모든 수정이 복원되었으며 취약점이 CNVD 플랫폼에 제출되었습니다. 0x01 源码泄露 어둡고 바람이 부는 밤에 나는 유휴 상태 였고 Hunter를 사용하여 인터넷 사이트의 소스 코드를 스캔하기 시작했습니다. 백업 파일 스캔 결과를 볼 때 아기를 보았습니다. 한마디도하지 않고 다운로드에 액세스하여 소스 코드를 얻으십시오! 可以在注释信息处发现dedecms的痕迹 0x02 敏感信息泄露 获得源码的第一步当然是获取敏感信息먼저 글로벌 검색 (CRTL+Shift+F) 키워드를 시도하십시오 열쇠 Pwd Passwd...
  11. K

    제목 : 학교 인트라넷에 대한 침투 테스트

    0x00 初探内网 정보 센터 교사에게 신청하여 학교가 인트라넷 침투 시험을 수행 할 수있는 권한을 부여한 후 학교 인트라넷에서 사용 시스템에 대한 정보를 수집하기 시작했습니다. 그들 대부분은 노출되지 않은 새 버전의 프레임 워크 구성 요소를 사용하여 초기 청지기 프로세스를 교착 상태에 넣습니다. 그러나 학교가 열린 다양한 웹 시스템을 다시 방문한 후 놀라운 시스템을 찾았습니다. 학교는 많은 새로운 시스템을 사용했지만 이전 시스템을 끄지 않았습니다. 검색 후이 이전 시스템의 파일을 업로드하는 데 취약한 것으로 확인되었습니다...
  12. K

    제목 : 한 번 MSF 종합 응용 프로그램 인트라넷 침투 기록을 기록하십시오

    0x01 前言 은 인트라넷 침투와 MSF의 사용을 배우기 위해이 테스트의 목표로 특정 대만 기술 그룹에 따라 사이트를 무작위로 발견했습니다. 2013 년 9 월, 하위 도메인에 대한 웹 쉘 권한을 얻었고 테스트를 계속하지 않았습니다. 그 당시 Symantec은 서버에 설치되지 않았지만 두 번째로 테스트를 시작했을 때 Symantec이 설치되어 일부 보안 강화가 수행되는 것을 발견했습니다. 0x02 网站和内网的基本信息搜集基本信息探测:대상 사이트 : http://www.ttes ****. COM 서버 IP : 59. ***...
  13. K

    제목 : 공인 침투 테스트를 기록하십시오

    前言 공인 테스트에서 얼마 전까지 만해도 GetShell의 목적은 어떤 단계도 없이도 달성 될 수 없다고 생각했습니다. 단일 취약점은 실제로 평범하지만 결합하면 예상치 못한 화학적 효과가있을 수 있습니다. 前期测试 이 사이트를 얻었을 때 회원 로그인 인터페이스를 한눈에 보았습니다. 처음에는 등록에 대해 생각했지만 회원 기능은 거의 없어야하고 확인 코드가 없다고 생각했습니다. 백엔드 관리자가 회원 인 경우 백엔드로 이동하여 시도해 볼 수 없습니까? 휴대폰 번호 로그인을 보여 주지만 관리자를 시도 할 수 있으며 프론트 데스크에서...
  14. K

    제목 : 약간 뒤틀린 업로드를 기록하십시오

    0x00 前言 위에 작업이 제시되었습니다. 지도 시스템을 보았을 때 혼란 스러웠습니다. 이런 종류의 시스템은 일반적으로 상호 작용없이 바이두 맵의 API를 조정하는 것이며 구멍을 파는 것은 매우 어렵습니다 . 정보 수집의 물결 후, 기본 사이트의 함수가 장치의 WeChat 공식 계정으로 점프 할 수 있고 업로드 지점이 있었기 때문에이 기사가 발견되었습니다. 0x01 FUZZ 업로드 포인트를 사용하면 넌센스를 말하고 접미사를 전달할 수 있는지 확인해 보겠습니다. 먼저 이미지를 전달하고 접미사를 변경하고 업로드를...
  15. K

    제목 : 퍼블릭 클라우드에서 침투, 인트라넷 로밍으로

    0x01 前言 기업이 Tencent Cloud 또는 Alibaba Cloud와 같은 공공 구름에 사업을 배치 할 때는 논리적 격리 (비 물리적 격리)와 동등한 엔터프라이즈 인트라넷에 연결되어 있지 않습니다. Enterprise의 정보 보안이 상대적으로 양호하고 VPN 주소 또는 라우터 또는 방화벽 서비스를 노출시키지 않으면 정보를 수집 할 때 Enterprise의 인트라넷이 사용하는 공개 네트워크 주소를 정확하게 찾기가 어렵습니다. 현재 인트라넷을 관통하는 것은 비교적 어렵습니다. 퍼블릭 클라우드에서 로밍을 위해...
  16. K

    제목 : 행운의 파일 업로드

    0x01 站点1:文件上传 发现源代码泄露 매운 닭고기 사전을 열고 스캔하고 bin.zip 정보 유출이 있는지 확인하고 코드 감사를 수행하십시오. 파일 위치 : simpledataplatform.simpledataplatform.fileupload 요청을 받으려면 ProcessRequest를 찾으십시오. 여러 매개 변수를 얻은 후 (초기화) 핸들 파일 메소드 을 입력 할 수 있습니다. 처리를위한 후속 핸들 파일. DateType=ZBJHSB 인 경우 요청이 처리됩니다. DateType은 GET 매개 변수입니다...
  17. K

    제목 : 약한 비밀번호에서 한 번에 getshell까지

    0x01 弱口令 특정 사이트에 대한 정보를 수집하는 과정에서 하위 도메인 이름을 스캔하여 이전 시스템으로 스캔하십시오. 이것이 2014 년에 오래된 역인 것을 보았을 때, 뭔가 잘못된 것이 있어야합니다! 매일 사용하여 버프 폭발을 시도하지만 터지지 않았습니다. 그러나 빠른 시도 후, 좋은 사람은 123/123에 시스템에 들어갔고 운이 좋았습니다. (고강도 코딩) 여기서 우리는 그것이 "편집자"직원의 허가임을 알 수 있으며 업로드와 같은 백엔드 관리 기능이 없습니다. 우리는 시스템의 다양한 기능 만 참을성있게 수행 할 수...
  18. K

    제목 : Pagoda 방화벽을 우회하는 BC 방송국의 침투 기록

    0x00 信息收集 메인 사이트에는 클라우드 WAF가 있으므로 테스트하자마자 차단되며 예비 테스트에서 사용할 수있는 구멍이 없으므로 하위 사이트로 전환하여 하위 사이트를 통해 귀중한 정보를 얻기를 희망합니다. 이 사이트는 프록시 계정을 쿼리하는 사이트입니다. URL 입력 관리자가 자동으로 백그라운드로 이동합니다. 이 매개 변수를보고 ThinkCMF라고 생각합니다. 0x01 getshell ThinkCMF에는 RCE가 있습니다. 당신은 그것을 시도 할 수 있습니다 ? 흰색 화면은 좋은 신호입니다. 성공해야합니다. 방문하다...
  19. K

    제목 : 취약성 조합은 쉘을 가져옵니다

    0x00 前言 침투 프로젝트가 수행되면 고객은 하나의 IP 만 제공했습니다. 신인으로서 나는 멀리 항해하기 시작했다. 0x01 信息收集 NMAP는 포트를 스캔하고 고 비트 포트를 스캔하는 데주의를 기울여 종종 예상치 못한 이익을 얻습니다. 약한 암호는 로그인하려고합니다. 간단한 요약. 0x03 漏洞探测 백그라운드 테스트에 로그인 한 후 두 시스템 모두에 SQL 주입이 존재한다는 것을 발견했습니다. 포트 8000의 크로커스 시스템에서 파일을 다운로드하는 취약점도 발견되었습니다. 로그 다운로드로 판명되었습니다. 페이지에 절대...
  20. K

    제목 : 실용적인 전투에서 TP5 웹 사이트의 getshell 방법 테스트

    0x00 前言 이전에 TP5와 접촉하는 사이트가 적었고 RCE 취약성 getshell을 사용하는 방법 만 알고있었습니다. 최근 카드 발행 플랫폼의 침투에서 PHP 버전의 한계로 인해 RCE의 페이로드를 사용하여 쉘을 직접 얻는 것은 불가능합니다. 따라서 웹 사이트와 결합하여 가능한 한 TP5+PHP7.1 환경에서 많은 getshell 방법을 테스트하십시오. 0x02 正文 사이트를 얻은 후 다음과 같이 홈페이지를 방문하십시오 테스트 중에 ThinkPHP 사이트 인 것으로 밝혀졌으며 오류는 다음과 같이보고되었습니다. 그러나...
뒤로
상단