对某钓鱼网站的一次渗透测试
周末在某个CTF群偶然看到这个钓鱼网站:http://gggggg.cn (声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性...
周末在某个CTF群偶然看到这个钓鱼网站:http://gggggg.cn (声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性...
前言 在之前发布的一篇 渗透技巧之Powershell实战思路中,学习了powershell在对抗Anti-Virus的方便和强大。团队免杀系列又有了远控免杀从入门到实践(6)-代码篇-Powershell更是拓宽了自己的认知。这里继续学习...
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考。 背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linu...
0X01设备信息 Ubuntu14.04:192.168.61.135 Kali:192.168.61.130 0X02配置过程 先用Kali探测下Ubuntu的端口情况,可以看到Ubuntu的22端口是正常开放的 接下来在Ubuntu上安...
背景 最近都在做渗透测试项目,并不需要内网渗透,少了很多的成就感。于是,找了一个授权的企业项目,目标是获取内网核心权限,手段不限。这就好说了,就喜欢这种能让我胡乱来的目标。 入口 对于企业而言,散落在外的资产肯定还有不少,于是为了快速打点,...
MSSQL使用自制的密码哈希算法对用户密码进行哈希,在内网渗透中,大多数服务口令都是一样的,收集MSSQL数据库的用户和密码可能会有用。 01、MSSQL各版本密码HASH MSSQL 2000版本 select name,password...
0x00 前期交互及信息收集 由于是对内网直接进行大扫描,所以直接判断这不仅是一个 Web 服务器(多个),同时还运行着 FTP、数据库。 在此,再次使用 nmap 扫描一次,结果如下: $ sudo nmap -T4 -n -sS -sV...
起因 听大师傅说天翼安全网关可以telnet登录,回去尝试了下发现并没有开放telnet端口,把目标转向如何开启,经过一系列搜索,最后拿下网关 信息泄露 我家这个网关型号是 HG261GS,经过一番搜索,发现访问 http://192.16...
正传 言归正传,搞他,我倒要看看是什么站竟然能让他们这么多人都上当。访问看看,哟,还挺专业,https都用上了,看着还挺像那么回事,盘它。 直接爆破吗?太容易打草惊蛇,先找找看有什么信息能利用的。好家伙,有webpack泄露,让我来䁖䁖里边...
这是一次针对某SRC厂商某业务的一个登陆页面的测试 文中相关漏洞现均已修复 提取其中思想精髓 分享给诸位师傅 梅开一度 开局一个登陆框,正常情况下,我随手一个admin/123456打过去。 如果提示“账号不存在”,或者“密码错误”。再立马...