文章
24
标签
8
分类
1
简历
证明材料
BenD
记一个台湾同胞的网站漏洞
返回首页
简历
证明材料
记一个台湾同胞的网站漏洞
发表于
2024-09-23
|
更新于
2026-01-20
|
浏览量:
后续就是看我是大陆人,直接给我否了,然后漏洞就被修复了
文章作者:
Benben Dan
文章链接:
http://47.97.97.224/2024/09/23/%E8%AE%B0%E4%B8%80%E4%B8%AA%E5%8F%B0%E6%B9%BE%E5%90%8C%E8%83%9E%E7%9A%84%E7%BD%91%E7%AB%99%E6%BC%8F%E6%B4%9E/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
BenD
!
渗透测试
上一篇
HTB-Usage-WP
先添加hosts 然后访问网页 目录扫描得到 admin.usage.htb子域名 在hosts中添加,然后查看 弱密码进不去,重新找洞, 可以根据框架寻找漏洞 注册账号看看 没事用,就是博客 漏洞暂时不知道版本,先不测试,继续找找输入框,看看有没有sql漏洞 忘记密码地方可以输入邮箱,测试发现有小问题,直接拉到sqlmap中跑 拉到本地,级别调最高进行测试 成功扫到库.进入博客库中查看admin密码 复制出来使用john爆破或者是hashcat爆破 hashid 查看加密方式 在hashcat中找到对应的代码 获取到正确密码 登录admin用户 没有如何有用信息,发现头像可以换,直接上传木马 编写木马 测试 但是有一个问题,马好像只能存在一分钟(甚至更短)所以上传成功后立马写shell弹到权限 尽量使用python吧 利用python升级成交互式shell root.txt在网站根目录下 大致思路是 先能登录dash用户 然后想办法登录另外一个用户(因为另外一个用户sudo中可以运行一个脚本) 然后想办法登录root 目前我们通过s...
下一篇
HTB-Mailing-WP
拿到ip先端口扫描 然后再hosts里面加上网址 打开网页查看 对网站进行信息收集,发现参数 是一个下载的参数,看看能不能找到漏洞,抓包测试 发现目录遍历漏洞,信息收集后发现这个网站是一个hmailserver的邮件系统,直接去网上找一下这个服务的安装说明和安装的配置文件位置 找到密码,找一个网站解一下md5 https://hashes.com/zh/decrypt/hash 得到账号和密码后直接登录telent发现什么都没有 信息收集找漏洞,发现有一个RCE漏洞 github:https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability 大概意思就是发送一个虚拟的文件,这个虚拟的文件可以获取到Windows的NTML(Windows的密码加密方式) python3 CVE-2024-21413.py –server mailing.htb –port 587 –username administrator@mailing.h...
相关推荐
2025-12-29
第十九届全国大学生信息安全竞赛暨第三届 “长城杯”网数智安全大赛初赛WP
Benben Dan
文章
24
标签
8
分类
1
Follow Me
公告
愿诸位道友心境,四季如春
最新文章
专业网址目录扫描工具用户手册
2026-02-06
Autopsy的使用方法
2026-01-31
HTB-Imagery-WP
2026-01-23
流量分析和Windows应急响应的部分原创题(含附件)
2026-01-20
vol2安装方法和常用命令
2026-01-20