渗透测试
某OA-前台任意文件上传
前言前段时间,官方发布了10.58.3补丁,其中修复了一处前台任意文件上传漏洞,实际利用条件比较苛刻,在此分享一下分析过程利用条件目标开启集群模式。漏洞分析第一部分通过diff10.58.3和10.58.2的补丁可以发现,在新版本中的补丁禁用了几个集群相关的uri通过分析,涉及文件上上传的有clusterUpgrade.j
数据库连接反查,定位具体库的连接信息
通过弱口令或其他方法连接到数据库后,发现一个数据库中搭建了多个库,如何确认这些库由哪些地址正在使用or连接?如下查询将返回每个连接到数据库的连接信息,包括数据库名称、连接数、登录名、应用程序名称、主机名和 IP 地址。SQLserverSELECT DB_NAME(dbid) AS DBName, COUNT(dbid) AS NumberOfConn
挖掘犯罪链条中的URL跳转
##0x01 前言###2023年5月,接到朋友求助,他的母亲被诈骗5万元,诈骗人使用的是他哥哥的微信号,找到我寻求帮助。###经过研判,对方盗取了被害人亲戚的微信号,以老套的诈骗方式“是我是我诈骗”进行作案。----------------##0x02 骗局分析###利用钓鱼链接,让被害人帮忙微信投票,在投票时提示需要登
vcenter实战利用方式总结
## 0x00 vcenter简介esxi相当于vmware workstation,可以在上面开虚拟机,esxi也有单独的网页可以管理里面的虚拟机。vcenter相当于一个vmware workstation集群的管理工具,在vcenter中可以看见所有的esxi中的虚拟机。其中vcenter自己的认证信息是放在ldap中的,esxi的账号密码以及虚拟机等信息是存放在
Neo-reGeorg免杀aspx
没什么技术含量的东西,发出来纯粹是为了方便大家免杀效果对于默认生成的php和jsp,Neo-reGeorg自身免杀效果就很好,暂时不需要处理。使用方法一定要用使用本项目里的neoreg.py,其余操作和原版一致1)使用 `BypassNeoASPX.py` 生成 `templates/tunnel.aspx`2)`python neoreg.py generate -k password
公众号信息深度挖掘到余额盗刷
# 前言案例分享,提取他人账户余额到个人账户# 过程通过搜索公众号关键字,发现目标的一个公众号进入公众号,在公众号中发现了可交互的业务。通过查看功能,发现为统一部署的APP服务,放弃该目标,转而寻找其他薄弱的业务。依次浏览该公众号历史推文,在其中一篇推文中发现了该子公司自建的另一个公众
简书游戏广告分析
## 问题引出今天上网时无意间打开简书,发现简书中直接插入了游戏广告:好奇心驱使下,分析了一下广告是怎么插进去的,并把过程分享一下(url中的.均用_代替)## 目录- 抓包 - 分析js依赖关系 - 分析代码 - 自动关闭广告 ### 一、抓包清除Cookie,清除缓存,抓包找广告比较好找,可以从这些图片入
内网MinIO到拿分跑路-实战被轻视的MinIO
前言这两天 Minio 敏感信息泄露漏洞(CVE-2023-28432) 挺火,来蹭一波热度MinIO 提供高性能、与S3 兼容的对象存储系统,让你自己能够构建自己的云储存服务。实战中,凑巧小弟有一次通过内网部署的 Minio 拿到高分的经历,分享给各位表哥{:6_418:} 没什么技术含量,过程也与新洞无关正文拿到靶标,探测互
【保姆级教学】某金融app FRIDA hook加解密算法+jsrpc=乱杀
## 0x01 APP渗透测试因为是经过授权的测试,所以拿到的这个包是没有加固的。加固的话,也是有对策的,可以使用脱壳机脱壳,使用hluda绕过frida检测。### 1.1 绕过root检测1.打开app,发现提示:”系统已root,不允许操作“,然后软件进行退出,无法进行后续操作。所以需要绕过root检测。2.打开magisk,
某金融app的加解密hook+rpc+绕过SSLPinning抓包
## 0x01 抓包### 1.1 burp抓包测试(抓不到)### 1.2 httpcanaryHttpCanary可以抓到包,可以看到有请求包有加密。可以看到报文有显著的特征:params## 0x02 代码分析直接将app拖到Jadx-gui中,可以看到没有加壳:然后搜索报文中的:“params”,然后定位到了加解密的地方,有报文的参数进行搜索,找加解