- 简介
- 目录大纲
- 最新文档
SZ3003 服务器被入侵后的溯源反制
一、黑手出现 事情的起因是什么呢?是我默默在家吃饭的时候,手机上发来服务器被入侵的消息,这令我感到一脸懵,我的服务器也不是啥重要东西,上面啥也没有怎么还搞我??? 二、排查间谍后门 那没办法了,既然被人搞了那我也不能示弱啊。开机进行分析。当我一登陆进服务器就想起来了之前做测试的时候直接在服务器上搭了个文件上传的靶场,这可真难搞啊~~,这是自作自受啊。没办法~找马吧。首先我就在upload的文件夹下……
myh0st - 2025年8月21日 18:04
SZ0037 有选择的时候,不要死磕一个地方,一个地方搞不通,换一个地方就行了。
大家好,作为一个练习时长两年半的安全实习生,这几天大佬给了我一批网站让我练练手。跟着大佬的步骤慢慢学习,争取早日出道,呸呸,口误,早日成为大佬! 随缘搜集资产 大佬们都是0day、社工、钓鱼之类的,本人菜鸟一只,勿喷,看到一大堆资产,本着随缘的标准,开始了一系列的批量操作。 首先开始资产搜集,ip和域名信息都已经有了,这里我将所有的ip放到goby。(附上官网地址https://gobies.or……
myh0st - 2025年8月21日 17:57
SZ0010 JS混淆在安全对抗中必不可少
针对上次我们提交漏洞之后,我们再次查看JS代码,定位加密函数和解密函数的位置,发现已经不是赤裸裸没有任何防护,而是已经进行的了JS混淆,接下来我们针对遇到JS混淆后,我们该如何破解JS混淆后的代码进行加解密,继续进行渗透测试。笔者在这里提供一个思路和方法。 前置知识 首先我们先了解下代码混淆的具体原理是什么?其实很简单,就是去除代码中尽可能多的有意义的信息,比如注释、换行、空格、代码负号、变量重命……
myh0st - 2025年8月21日 17:56
SZ0036 在日赚百万短信的诱惑下开启了一条渗透之路
前不久,同学短信收到一条日赚百万的短信,在强大的诱惑下没忍住点了进去,开始走上一条不归路。最后差点泡面都吃不起了,作为一个有正义感的我,也只能开始磨刀,看能否避免后人继续沦陷。 获取后台权限 通过提供的app,抓包获取到一个链接,先浏览下,是一个会员登录口: 抓包尝试爆破下,验证码无法绕过,先放着。开始信息收集一波,找真实ip,c段扫描,端口扫描,google查询等等,一顿操作猛如虎,然而却没什……
myh0st - 2025年8月21日 17:55
SZ0010 在外网通过Smtp枚举出用户,借助用户信息爆破进入后台
文章记录了一次护网前夕跟随同事们做的一次为期一周的演练,本次项目被要求集中在客户现场,由客户提供公网ip作为出口,方便管理,时间较紧,也不太好求助场外大佬,只好自己慢慢啃。 打点探测 根据客户提供的目标信息,我们先通过fofa,xray,securitytrails等工具对其进行了一波信息搜集,因为最后目标资产数量并不多,最后筛选出有用的资产数量七八个,与大佬们各自分工开始测试。 其中一个可疑目……
myh0st - 2025年8月21日 17:53
SZ0035 一次普普通通的渗透测试项目
接了个项目,给了资产列表,刚开始就只挖了几个小洞,正当自暴自弃、随缘挖洞的时候,点开了一个网站,眼角的余光瞥见被跳转的页面,这惊鸿一瞥,使我顿时来了精神,赶紧 drop 掉跳转页面,一窥真容。 嘿!这不是 xxx VPN 嘛,搁这遇见了,之前都没搞过呢,赶紧试一试旧版的 RCE 漏洞。 嘿嘿!没想到竟然是旧版的,起飞。 带外数据 激动地敲下了反弹 shell 的命令,等了许久,竟不见一个 s……
myh0st - 2025年8月21日 17:52
SZ0009 通过EG易网关找到未授权命令执行,添加vpn进入内网
在一个风和日丽的下午,特别适合躺在草坪睡大觉。六点十五分临近下班,突然微信响了。脑子里冒出“嗯哼???难道有小姐姐约我。”打开一看,被leader拉到一个群里,Oh My God 快下班了,又要吩咐干活的节奏,时间紧迫,果然技术汪是不配有私生活的。在群里跟客户以及销售对接,收集了下测试的范围、客户需求、注意事项、以及项目完结的标准是什么等等。客户表示当红队评估的标准来干就好,如果你能横向内网的话……
myh0st - 2025年8月21日 17:48
SZ0009 对 js 加密进行绕过,以达到爆破或绕反爬的目的!
前言:在渗透测试过程中,我们经常会碰到登录处用 js 加密字段的情况。在大多数情况下,看到这种加密方式,我们都会放弃对该登录处进行暴力破解。本文主要讲解对 js 加密进行绕过,以达到爆破或绕反爬的目的! 案例一:对登录处使用sm2国密加密算法的某网站进行爆破 抓包分析 该网站图形验证码失效,只要能对密码字段进行相应的加密,就可以爆破! 访问网站,输入用户名:admin、密码:123456 以……
myh0st - 2025年8月21日 17:47
SZ0007 利用java创建反弹shell
某天闲着无聊,小伙伴发来一个某网站,说只能执行命令,不能反弹shell。 测试 对着目标站点一顿测试。 发现确实存在shiro反序列化,并且存在可以利用的gadget。 利用 发现确实可以执行命令,但是我们执行反弹的时候。 反弹不回来,emmm。 查看各种系命令以及分析。 发现是一个精简的Linux,经常用于docker环境的搭建。 并没有bash环境。 使用sh命令反弹结果一样,之……
myh0st - 2025年8月21日 17:44
SZ3002 一个弱口令解决了太多的问题
最近在梳理hw期间的文档,发现期间上报的攻击者IP,心里就有了个坏心思,想连上去看看这些攻击者的机器什么样子,于是便有了这篇文章。 信息收集部分 我这边只是用nmap和 fofa简单的看了一下。目标机器开了不少端口,存在好几个web服务,服务器为Windows服务器。 这次的目标是登录目标服务器看看即可,不进行其它任何操作。 ``` Nmap scan report for 49.233.xx……
myh0st - 2025年8月21日 17:42