- 博客(7)
- 收藏
- 关注
原创 关于XStream < 1.4.14 远程代码执行高危漏洞(CVE-2020-26217)的详细验证方法
注:本文仅可用于学习使用。XStream 是 Java 类库,用来将对象序列化成 XML ( JSON )或反序列化为对象。攻击者通过构造恶意的 XML,在受影响的 XStream 版本中绕过默认黑名单,触发远程代码执行。
2025-02-08 14:31:11
261
原创 关于polkit pkexec 本地提权漏洞(CVE-2021-4034)的漏洞验证。
Polkit(PolicyKit)是类Unix系统中一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯。pkexec是Polkit开源应用框架的一部分,可以使授权非特权用户根据定义的策略以特权用户的身份执行命令。该漏洞是由于pkexec 没有正确处理调用参数,导致将环境变量作为命令执行,攻击者可以通过构造环境变量的方式,诱使pkexec执行任意代码使得非特权本地用户获取到root的权限。
2025-02-08 14:16:39
897
原创 Metasploit 介绍及安装(MSF)
模块名称模块作用Auxiliary负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块Exploits利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)Payloads成功exploit之后,真正在目标系统执行的代码或指令。payload 分为 3 种类型 ,分别是 singles、stages 和 stagers。shellcode 是特殊的 payload,用于拿shell。
2024-10-31 15:20:42
1832
原创 工具使用:免杀工具xlbpc、FoxBypass的使用教程
简单分享两款免杀工具,亲测是十分好使的,一款是星落安全团队开发的xlbpc,一款为FOx狐狸说安全开发的FoxBypass。那就先简单谈谈什么是免杀:免杀技术全称为反杀毒技术Bypass Antivirus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高,一般人不会或没能力接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀!
2024-10-16 16:58:12
1135
2
原创 记一次Vulnhub:DC-1 靶机 打靶详细步骤
DC-1靶机的实战思路:先搜寻靶机的ip地址、开放端口以及存在的目录,逐步查看所有任何能用到的信息包括但不限于CMS、框架的历史漏洞等,之后就可以利用相关的工具去利用。
2024-09-29 18:41:37
1806
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人