Europa Writeup
使用 Nmap 对目标服务器进行开放端口枚举,通过绑定本地 hosts 文件中的 htb 域名访问 HTTPS 服务。利用 SQLi 攻击登录管理系统,随后利用表单保存功能触发的 preg_replace 函数的PHP任意函数执行漏洞,成功拿到立足点。最终通过脆弱的定时任务执行,获得 ROOT 权限。
Read More >>Validation Writeup
使用 Nmap 对目标系统进行开放端口识别后,浏览器访问 HTTP 服务进行功能测试,发现存在 SQLi。通过二次注入触发Sql查询成功写入 WebShell 拿到立足点。对站点的配置信息进行收集时,发现存在“密码复用”最终完成权限提升。
Read More >>Love Writeup
通过 Nmap 识别出目标服务器运行的服务,从 exploit-db 检索出 CVE 漏洞,利用 SQL 注入成功进入后台控制端页面。上传 webshell 得到一个 reverse shell 立足点。使用 winPEAS 工具收集服务器信息,发现 AlwaysInstallElevated 开启。配合 Metasploit Framework 成功完成权限提升。
Read More >>Toolbox-Writeup
使用 Nmap 对目标服务的端口进行识别,对发现的 Web 站点进行 hosts 绑定后,从而发现管理员登录系统。测试登录表单时发现存在SQL注入漏洞,利用该漏洞进行命令执行和文件写入,成功获取立足点。 通过环境下的 `/.dockerenv` 文件判断当前处于容器内部,通过 `uname -a`和 ftp 内的 `docker-toolbox.exe` 安装包,锁定目标服务构建使用的 `boot2docker` 开源服务,并通过弱口令实现容器的逃逸。在逃逸后的环境中发现administrator...
Read More >>Help-Writeup
## 概述 (Overview)  * MACHINE T...
Read More >>代码审计之UsualToolCMS
早上在一网站的 `CMS建站` 分类中,看到这款CMS,就审计了一下。希望能对学习代码审计的童鞋带来点帮助,各位大佬见笑了哈。版本: UsualToolCMS-8.0-Release
Read More >>审计tinyshop中风险
因为本身已经做了一定的安全加固,本次审计并没挖掘出高危漏洞。但存在几个可以对网站造成危害的安全风险,在此仅做为思路分享给大家参考学习。框架是这个 CMS 自写的,里面处理接收参数均在 `./framework/lib/util/request_class.php` 文件中。
Read More >>Sqlmap常用参数及说明
## Sqlmap 特点 ``` ·数据库支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft ...
Read More >>