ID:408934

朝雨轻尘

渗透测试工程师

  • 公司信息:
  • null
  • 工作经验:
  • 5年
  • 兼职日薪:
  • 700元/8小时
  • 兼职时间:
  • 下班后
  • 周六
  • 周日
  • 可工作日远程
  • 所在区域:
  • 南京
  • 全区

技术能力

教育背景:学士学位,南京信息工程大学
技能专长:
熟悉Web渗透测试,包括且不限于sql注入、文件上传、未授权访问、越权、逻辑缺陷等漏洞。
熟悉内网安全,包括且不限于信息收集,权限提升、横向移动、权限维持等。
熟练使用python编写poc和exp。
熟练对0day1day漏洞进行跟踪与复现,并深入利用如批量写入webshell等

项目经验

工作经历:
负责大规模资产以及指定目标渗透测试。包括Web渗透和内网渗透。
负责Python自动化脚本编写,包括信息收集、目标快速研判以及POC批量验证脚本编写。
漏洞跟踪与复现,以及对漏洞进行深入利用,包括后门(webshell)留存和数据获取。
负责产品交付,测试,用户对接,问题反馈处理等
负责授权渗透测试,包括某市医院、某电力公司、某大型进出口公司。发现Shiro反序列化漏洞、Sql注入漏洞、未授权漏洞、弱口令漏洞、逻辑漏洞等。

项目经验:
任意文件读取漏洞利用:
通过某产品的任意文件读取漏洞获取用户名和密码。
编写Google Spider脚本,基于受影响的IP和域名资产快速评估目标价值。
使用获取的账号密码接入内网进行横向移动。
进行密码碰撞,结合内网共享文件收集密码本等敏感信息,利用内网系统漏洞和Web服务获取域控权限。

授权渗透测试1:
使用ARL和Yoscan进行信息收集,对Web资产进行漏洞扫描(Nuclei、Xray、AWVS)和手工测试(SQL注入、文件上传、弱口令、指纹识别、目录扫描、JS扫描)。
发现SQL注入、弱口令登录和编辑器文件上传接口漏洞。
通过弱口令登录后台,并利用可执行Python脚本的功能反弹shell,由于存在杀软,shell上线不久被中断。

授权渗透测试2:
通过Nuclei扫描发现config.json文件,访问该文件暴露了/upload、/download/、/WebApi/等接口。
访问/upload接口显示服务器环境、路径信息及敏感配置(数据库、LDAP、邮件服务器等)。
通过访问/WebApi/接口,获取了Django应用的URL配置,暴露多个API端点(如账户管理、自动化、CMDB、项目管理等)。
尝试通过创建账户接口创建账户失败,最终通过其他接口及JS文件找到前端页面并成功登录后台。

Laravel Debug漏洞验证:
通过Nuclei扫描工具发现目标系统开启了Laravel Debug模式,可能存在CVE-2021-3129反序列化漏洞。
使用EXP和Payload测试漏洞未成功,可能由于目标系统部署了Web应用防火墙(WAF)。
尝试通过参数变换绕过WAF限制,但仍未成功。
源码分析显示Laravel Ignition最新版本对viewFile参数进行了限制,测试确认了目标系统符合修复后的限制条件。

ColdFusion反序列化漏洞利用:
通过某主站的.pl路径获取环境变量,发现ColdFusion路径。
进一步通过子域名发现ColdFusion站点,并利用反序列化漏洞成功进入系统。

案例展示

  • 某医院小程序授权渗透测试实例

    某医院小程序授权渗透测试实例

    图1:在一次某市医院小程序渗透测试中,通过数据包rememberMe发现Shiro框架,通过爆破key,发现存在Shiro反序列化漏洞,成功执行命令。该漏洞原理如下:Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的co

  • 某企业未授权访问致用户信息泄露案例

    某企业未授权访问致用户信息泄露案例

    某企业在授权测试中,通过fuzz参数构造数据包,发现与银行直连的某接口未做鉴权,可以通过遍历用户IP和时间,查询不同用户在不同时间的数据,如申请单数量合计,申请金额统计(万元)。

查看案例列表(含更多 0 个案例)

相似人才推荐

信用行为

  • 接单
    0
  • 评价
    0
  • 收藏
    0
微信扫码,建群沟通

发布任务

企业点击发布任务,工程师会在任务下报名,招聘专员也会在1小时内与您联系,1小时内精准确定人才

微信接收人才推送

关注猿急送微信平台,接收实时人才推送

接收人才推送
联系需求方端客服
联系需求方端客服