Twosmi1e's Blog.

Twosmi1e's Blog.

世の中、不利な状况に陥るのは、全て当事者の不十分によるものである

WEB基础漏洞
前言对所学知识的一些概括性总结吧,持续更新 XSSCross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。 XSS 的本质是:恶意代码未经过滤,与网站正常的代码混在一起;浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。 输入来源 来自用户的 UGC 信息 第三方链接 URL参数 POST参数 Referer Cookie 分类 类型 存储区 插入点 反射型 URL HTM...
thinkCMF任意内容包含漏洞分析
项目简介ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 官网:http://www.thinkcmf.com 文档:http://www.thinkcmf.com/document github地址:https://github.com/think...
DC-6渗透报告
信息收集靶机IP:192.168.61.147nmap扫描 80 web服务 WordPress站点 22 ssh服务 wpscan扫描 1wpscan --url http://wordy/ --enumerate p --enumerate t --enumerate u 发现了用户名1cat /usr/share/wordlists/rockyou.txt | grep k01 > dc6pass.txt 然后开始爆破 暴力破解1wpscan --url http://wordy/ -U dc6user.txt -P dc6pass.txt 找到密码Username: m...
DC-5渗透报告
信息收集1netdiscover -r 192.168.61.0 靶机IP 192.168.61.1461nmap -A 192.168.61.146 -p 1-65535 80 web服务 容器nginx 1.6.2 111 rpc contact的页面提交参数可控 而且不停刷新下面的年份会变 FUZZfuzz一下字典wfuzz中就有 网上也有一些https://github.com/tennc/fuzzdb/tree/master/dict/BURP-PayLoad/LFIhttps://github.com/tennc/fuzzdb发现接受file这个参数有LFI/etc/p...
DC-4渗透报告
信息收集1nmap -sn 192.168.61.0/24 1nmap -A 192.168.61.145 -p 1-65535 22 ssh服务 80 web服务 中间件nginx访问发现一个登录页面暴力破解抓包,尝试爆破得到用户名admin 密码happy登入网站发现有个执行命令的页面抓包看一下 里面有命令 修改命令 尝试命令执行shell反弹反弹一个shell到kali看看系统信息翻目录 在/home/jim/backups下找到一个旧密码备份文件复制保存然后用jim的用户名去爆破ssh端口hydra -L dc4user.txt -P dc4pass.txt -t 10 s...
Twosmi1e
write the code, change the world
FRIENDS
Baidu Google Mang0