今天看到的一篇不错的后台渗透的文章分享一下。0x00 前言有些朋友在渗透时扫描到后台登陆界面,却不知道如何入手。最近刚好在某公司做渗透实习,对目标固定的系统渗透有些体会。因此这里讲一下对网站后台登陆界面的渗透思路,希望能为大家提供一些帮助。0x01 开始本人在进入登陆界面时,一般都是先用万能密码什么的测下输入框有没有注入(现在很少见了)。如果没有,那就先拿admin,123456什么的测试下弱口令,不求运气爆棚一下就猜到密码。主要是看下回显,查看是否存在账号锁定策略,密码不正确,不存在此用户名等信息,以便于尝试遍历可能存在的用户名。没验证码就上爆破工具,有验证码的话看看能不能绕过,实在不...
Cobalt Strike渗透工具使用写的不是很好见谅,有问题评论。Cobalt Strike(以下简称CS)集成端口转发,多模式端口监听,钓鱼攻击等等功能,反正就是个贼牛批的后渗透平台,使用需要安装java环境。首先服务端安装将CS的服务器文件上传到你的公网服务器并执行"./teamserver 服务器ip 登录密码"启动服务端。连接服务端本地电脑启动客户端并填写主机ip、端口号、用户名随便填、密码,端口号默认是50050可编辑teamserver文件在最后修改基本操作1.创建监听点击左上角的耳机图标,然后点击add添加监听,名称、端口随便填,payload根据需要选择,点击save就...
Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。语法nmap 参数 ip地址一些选项-iL: 从文件导入扫描ip -Pn:只进行扫描,不进行ping,用于禁ping的主机; -PT:TCP的ping,探存活; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -PU:发送udp ping; -PE:强制执行直接的ICMPping; -d:增加调试信息地输出; -oN:输出扫描结果到文本,如:-oN 1.txt; -oX:以xml格式向指定文件输出信息; -oM:以机器可阅读的格式输出; -A:使用所有高级扫描选...