远海的博客

凡是过往,皆为序章。

漏洞点:/servlet/FileReceiveServlet根据web.xml 向导,查看对应servlet的映射。/service/ 和 /servlet/ 都对应nc.bs.framework.server.InvokerServlet 类其类在/yonyouhomelibfwserver.jar 包内其servlet的doGet和doPost方法都指向doAction方法这里直接看d...

发布 1 条评论

记一次某HW中的渗透测试Author:远海@米斯特安全0x01:目标站点大致如下:主页只有一个登录框。没有其他功能(找回密码,注册用户)等。对于这类系统,开局肯定是跑一波弱口令。熟悉的开局。。。但是这里根据请求包发现了某处敏感信息。XXCMS.config???既然是CMS,那么可以根据github等相关网站查找其敏感信息。根据相关信息,找到了某博主所发的一个文章,证明此系统内部功能是存在S...

发布 2 条评论

文章为本人所写转载注明出处使用关键词得到目标源码某日上午接到临时安排对某公司进行渗透测试,此次渗透给的是一个主域名,并且也没有子域,打开了目标网站先对其进行一波信息收集中间件: IIS 8.5输入admin发现自动添加了/说明其目录存在,那么盲猜一波文件,login.aspx default.aspx main.aspx 等等最终在login.aspx下面发现后台登录页面。这不猜他一波弱口令...

发布 7 条评论

代码混淆代码混淆(Obfuscated code)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。代码混淆可以用于程序源代码,也可以用于程序编译而成的中间代码。执行代码混淆的程序被称作代码混淆器。目前已经存在许多种功能各异的代码混淆器。如: PHP中常见的混淆方案在.NET中也存在多种混淆方案较为常见的应该是.NET Reactor0x01C#中常见的...

发布 评论

当我们拿到服务器权限时,往往会更深层次的渗透,在建立据点的时候,往往会分析到底是横向还是纵向,在开始之前会进行一些信息收集,使用procdump+mimikatz可以一步到位的获取到远程链接凭证。何为凭证:在个人电脑使用mstsc进行远程链接时会输入所需账户密码,可能有些人觉得麻烦就会选择保存凭证信息,在下次链接时就不需要再次输入用户名密码,但是此操作会在本地保存一份凭证。如果有人进入到了该...

发布 2 条评论