春秋云镜-Initial 前言在这个场景中,你将扮演一名渗透测试工程师,被派遣去测试某家医院的网络安全性。你的目标是成功获取所有服务器的权限,以评估公司的网络安全状况。该靶场共有 4 个flag,分布于不同的靶机。 网段 IP地址 说明 互联网侧 39.99.227.180 heapdump文件泄露+shiro反序列化 172.30.12.0/24 172.30.12.5 入口机 172.30 2025-05-19 内网安全 #春秋云镜
一次针对SqlServer的渗透测试 环境信息目标站点为 ASP + SQLServer 架构,且拥有 system 权限。 报错出现一个地址,就因为这个地址,给我绕晕了 系统信息收集部分sqlmap直接梭哈,有 DBA权限,而且是 Windows Server 2008 看了一下进程,有电脑管家 对于sqlserver,sqlmap是调用xp_cmdshell,执行操作系统命令。 一上去使用whoami必被杀软拦截,可以使用下 2025-05-11 渗透测试 #HC测试
简单信息收集即可(全是运气) 前言漏洞方面没有什么好聊的,都是nday,信息收集方面可以参考参考。 网站框架是shopxo 1.7.0 开源的,2019版本,很老了属于是。 网上公开的主要是两个利用方式: 任意文件下载 进后台getshell 信息收集根据公开的后台地址,找不到后台,怀疑是他们的项目后台地址改了。那就只能先利用任意文件下载看看能不能找到一些数据库配置之类的东西。 利用任意文件下载获取配置对于thinkp 2025-05-11 渗透测试 #HC测试
春秋云镜-Initial 前言官方介绍:Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。 39.98.122.145入口机器 信息收集先信息探测一波,发现有web服务 看到这个icon,thinkphp的,没有深入研究过thinkphp,不过历史暴露出很多洞 直接找个工具梭哈 SUDO提权进来发现自己是www权限,先找找SU 2025-05-01 内网安全 #春秋云镜
Solon 哥斯拉内存马(最适合年轻人的第一个内存马) 前言去年8月就在星球看到ABU师傅发solon内存马了,貌似没有看到有师傅实现哥斯拉内存马,直到现在才准备看一下。结果发现确实简单,真的属于是最适合年轻人的第一个内存马。并且我发现官网demo中有Freemarker依赖,正好可以写一个漏洞环境。 简介Solon是一个高性能的Java应用开发框架,它具有轻量级、易于使用、高性能和可扩展等特点。 Solon请求处理过程示意图如下所示,Web处理会经过 2025-04-21 JAVA #JAVA内存马
Metabase RCE分析及内存马构造 前言跟着师傅们学习一下Metabase的漏洞,顺便学习一下哥斯拉内存马的构造。其实光这一个漏洞能学到的东西还是挺多的。 H2 JDBC攻击在分析Metabase rce之前有必要了解h2 JDBC攻击的攻击,这里只做简单的介绍。P牛写的小白都能看懂,放下面了。 h2 database是一个纯Java编写的关系型数据库,可以在内存中运行,通常用在小型的应用,或者单元测试中。JDBC是Java提供的一 2025-04-19 JAVA #JAVA安全
JDWP攻击 前言最近项目我看到有师傅利用JDWP拿SHELL,JDWP是什么?我一脸蒙蔽啊,搜索了一波,有师傅已经写的足够详细了,我们直接学习就好,所以这篇也不是分析文章,主要是复现利用,同时也提供一个docker环境,方便大家快速上手。 链接: https://pan.baidu.com/s/13mVJ-2V1VhznLhvYZG1AUw?pwd=ajhn 提取码: ajhn 下载的文件不要解压,直接: 1 2025-04-19 JAVA #JAVA安全
SSTI注入-FreeMarker 前言在看代码审计的时候遇到模板注入,突然想到还没有学习到这个知识点,是时候补上了。 FreeMarkerFreeMarker是一个基于Java的模板引擎,用于生成文本输出,它可以使开发者在开发的时候能够将数据与模板分离。模板文件存放在Web服务器上,当访问指定模版文件时, FreeMarker会动态转换模板,用最新的数据内容替换模板中 ${...}的部分,然后返回渲染结果。Fr 2025-03-23 JAVA #JAVA安全
fastjson实战 前言也是断断续续用了一些时间才拿下,队内浩然师傅很给力的嗷。 信息收集项目前期的信息收集就是一个非常繁琐的过程,体力活,很痛苦。不过陆续还是通过icon hash、title、子域名、搜索到了很多目标资产。 我的想法就是直接fscan梭哈,能拿下脆弱资产就是最好的。 当然不出所料,没有收获,现在安全都是做的很好。大部分服务器都只开443、80。只能从web端入手。 也找到了一些后台,试过弱口令 2025-03-21 渗透测试 #HC测试
JEECMS流量分析 题目溯源1234561. 攻击者在JEECMS中创建了的账户使用的邮箱是?例如:user01@qq.com2. 攻击者在什么时候利用创建的账户登录了网站?以数据包的时间为准,例如:2011/01/01/01:01:013. 攻击者向JEECMS站点中的什么URL传递了需要命令执行的内容?例如:/test/cmd.jsp4. 攻击者从JEECMS站点中的哪个文件获取到了命令执行的结果?例如:/tes 2025-03-17 应急响应 #蓝队