当前位置:首页 » 爆破 - 第1页

05月27日

Tomcat后台弱口令上传war包漏洞复现_小小猪的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 310次
Tomcat后台弱口令上传war包漏洞复现_小小猪的博客

Tomcat后台弱口令上传war包漏洞复现漏洞原因:Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。解释一下War包的概念:war包是用来进行Web开发时一个网站项目下的所有代码,包括前台HTML/CSS/JS代码,以及后台JavaWeb的代码。当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布则也会打包成War包进行发布。War包可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。环境搭建:ApacheTomcat7.0.88(关于爆

05月04日

某设备产品漏洞挖掘-从JS文件挖掘RCE_HBohan的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 289次
某设备产品漏洞挖掘-从JS文件挖掘RCE_HBohan的博客

前言某次渗透过程中碰到了个设备产品,通过一些黑盒测试小技巧获取目标权限信息收集【点击获取网络安全学习资料·攻略】2000多本网络安全系列电子书网络安全标准题库资料项目源码网络安全基础入门、Linux、web安全、攻防方面的视频网络安全学习路线图首先拿到了目标,同样也需要对设备进行信息收集,登录页面有滑块验证和账号密码请求包加密暂时先放弃从JS里获取密码加密方法,先尝试找一些接口来获取信息,查看源代码访问一下J

04月04日

dvwa-暴力破解_AI_SumSky的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 341次
dvwa-暴力破解_AI_SumSky的博客

暴力破解:1.寻找漏洞low级别首先随便输入一个账号密码,结果发现是以get方式提交的账号密码都是明文传输。然后直接抓包看看,然后直接用intruder爆破因为不知道账号和密码所以用clusterbomb模式,然后将账号密码都变成变量。添加常用账号密码字典,从攻击结果看长度有变化基本是变大的就是正确账号密码,得账号:admin,密码:kali,也可以根据返回文字在grep匹配添加flag判断。

03月23日

BUUCTF [NPUCTF2020]EzObfus-Chapter2_皮皮蟹!的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 388次
BUUCTF [NPUCTF2020]EzObfus-Chapter2_皮皮蟹!的博客

一.这道题应该就是正常情况下的一个难题了,没有强大的伪代码分析和写脚本的功底,这道题确实不太好写,我看网上有好多angr指令解出来的,虽然这也是种方法,但是我觉得还是用正常的方法写,自己才能进步的更快。1.正常IDA打开:主函数是比较正常的,flag一共有22位,第18-22行有个判断,我们可以知道a1的值,注意第12行sub_41644A函数,这个函数没有参数,点进去里面是个套娃,通过动态调试还有一次次的实验尝试,最终知道了是将输

03月06日

九头蛇--hydra爆破密码实现远程连接登录_H.20的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 318次
九头蛇--hydra爆破密码实现远程连接登录_H.20的博客

Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、MSSQL、Oracle、Cisco、IMAP和VNC等。其密码能否被破解,关键在于字典是否足够强大。下面演示一下hydra的简单实用。准备环节1台centos虚拟机:IP192.168.xx.xx账号root密码1234(靶机)1台kali虚拟机(主机)一份爆破

12月24日

Vulnhub靶场渗透-narak_paidx,

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 358次
Vulnhub靶场渗透-narak_paidx,
在这里插入图片描述
找到三个用户

前言靶机IP(192.168.110.131)攻击机IP(192.168.110.127)网络连接NAT模式不多说直接开始吧信息收集还是常规的先扫端口和目录先访问网页看看都有些什么,扫到的目录也打开看看主页没啥东西全都是图片,注意到webdav可以打开,但需要连接的账号密码所以现在的思路就是可能需要通过webdav来上传文件,再访问拿到webshell漏洞

12月22日

Burpsuite Intruder(测试器)爆破的4种方式说明_doulicau的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 664次
Burpsuite Intruder(测试器)爆破的4种方式说明_doulicau的博客

BurpIntruder作为BurpSuite中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被使用在各种任务测试的场景中。在渗透测试过程中,我们经常使用BurpIntruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。BurpIntruder支持使用Payload进行多种方式的模拟攻击&

11月11日

Linux下暴力破解弱密码的工具_zsx0728的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 458次
Linux下暴力破解弱密码的工具_zsx0728的博客

文章目录1.概述2.实验环境3.破解系统密码3.1使用JohntheRipper破解系统密码3.2使用Medusa破解系统密码3.3使用Hydra破解系统密码4.破解应用密码4.1使用Medusa破解应用密码4.2使用Hydra破解应用密码    本文简述Linux下暴力破解密码的工具,包括JohntheRipper,Medusa,Hydra。1.概述名称适用范围

10月19日

2021第一届网刃杯网络安全大赛-藏在s7里的秘密_夜白君的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 433次
2021第一届网刃杯网络安全大赛-藏在s7里的秘密_夜白君的博客

2021第一届网刃杯网络安全大赛-藏在s7里的秘密难度系数:3.0题目描述:某工厂的安全设备捕获了攻击者向PLC中写入恶意数据的数据包,你能分析出并找到其中隐藏的数据吗?解题思路:下载查看流量包发现无法打开,尝试对流量包进行修复分析流量发现存在一个png图将图片导出并查看发现图片长度缺失,使用010打开发现提升CRC校验有问题,疑是需要爆破图片真实高度,使用网络上的脚本

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1