
Exp
文章平均质量分 77
k8gege
这个作者很懒,什么都没留下…
展开
-
〖工具〗log4Shell核弹级漏洞复现&Ladon批量检测
title: 〖工具〗log4Shell核弹级漏洞复现&Ladon批量检测comments: truetoc: truecategories:exptags:Log4j2abbrlink: log4shelldate: 2021-12-16 19:24:00img: https://img-blog.csdnimg.cn/20210117163103552.jpg漏洞简介Apache Log4j2是一款优秀的Java日志框架。近日,漏洞银行安全团队注意到了Ap.原创 2021-12-18 21:50:44 · 4810 阅读 · 0 评论 -
〖教程〗Ladon 0day通用执行命令DLL生成器-MS17010演示
Ladon8.9更新功能20210920[+]CmdDll Windows 0day漏洞通用DLL注入生成器,生成的DLL仅5KB,非常适合0day加载2021.9.15[u]webscan CS保留[u]CmdDll 去除黑框2021.9.14[+]CVE-2021-40444 Microsoft MSHTML远程代码执行漏洞,Office文档利用模块影响版本: 包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016原创 2021-09-20 17:25:09 · 1713 阅读 · 0 评论 -
〖EXP〗Ladon CVE-2021-40444 Office漏洞复现Cobalt Strike上线
漏洞概述北京时间9月8日,绿盟科技CERT监测到微软发布安全通告披露了Microsoft MSHTML 远程代码执行漏洞,攻击者可通过制作恶意的 ActiveX 控件供托管浏览器呈现引擎的 Microsoft Office文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码。微软在通告中指出已检测到该漏洞被在野利用,请相关用户采取措施进行防护。MSHTML(又称为Trident)是微软旗下的Internet Explorer 浏览器引擎,也用于 Office 应用程序,以在 Wo原创 2021-09-15 01:07:57 · 2461 阅读 · 0 评论 -
〖EXP〗Drupal远程代码执行漏洞复现&Ladon批量利用
漏洞简介Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。漏洞分析https://research.checkpoint.com/uncovering-drupalgeddon-2/影响版原创 2021-08-03 23:21:19 · 1147 阅读 · 0 评论 -
〖EXP〗Windows提权CVE-2020-0787修改版WebShell可用
前言2020年3月,微软公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。BITS中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。影响版本Win7-Win10/2008原创 2021-07-16 00:02:21 · 664 阅读 · 0 评论 -
〖EXP〗CVE-2020-17144 Exchange漏洞利用
漏洞简介漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能。影响版本Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31EXP用法条件: Exchange2010;原创 2021-07-16 00:02:04 · 950 阅读 · 1 评论 -
〖EXP〗Ladon CVE-2020-0688 Exchange漏洞利用
洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,这些密钥用于保证ViewState的安全性。而ViewState是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++原创 2021-07-16 00:01:44 · 424 阅读 · 0 评论 -
Ladon8.5稳定利用SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2021-07-15 23:16:05 · 302 阅读 · 0 评论 -
〖EXP〗CVE-2018-14847 RouterOS Exploit
漏洞介绍相关的技术讨论作者在 21 May 2018 日就以文章的形式详细阐述 https://n0p.me/winbox-bug-dissection/ ,漏洞大致是这样的:Winbox申请登录以后会从RouterOS里面下载一些适用于当前版本的ROS的DLL文件作为Winbox的功能模块来执行,但是这个下载行为没有恰当的鉴权,通过精心构造的请求包,可以下载任意文件,包括RouterOS的用户数据库文件。RouterOS的用户数据库存储的密码没有使用标准的加密方式加密,只是把密码原文和 md5(用原创 2021-07-15 23:13:17 · 1497 阅读 · 0 评论 -
Windows提权工具 CVE-2019-1405 & CVE-2019-1322
漏洞介绍由NCC Group研究人员所发现的两个通过COM本地服务进行非法提权的漏洞。第一个漏洞CVE-2019-1405是COM服务中的一个逻辑错误,可让本地普通用户以LOCAL SERVICE身份执行任意命令。第二个漏洞CVE-2019-1322是一个简单的服务配置错误,可让本地SERVICE组中的任何用户重新配置以SYSTEM权限运行的服务(此漏洞也被其他研究人员发现)。当以上两个漏洞结合在一起时,就允许本地普通用户以SYSTEM权限执行任意命令。全面检查了一些Windows服务,发现以LOCAL原创 2021-07-15 23:10:21 · 1711 阅读 · 1 评论 -
Ladon8.5稳定利用SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2021-07-11 12:36:33 · 554 阅读 · 0 评论 -
〖EXP〗Ladon打印机漏洞提权CVE-2021-1675复现
基本情况6月9日,微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞,漏洞CVE编号:CVE-2021-1675。未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。漏洞描述Print Spooler是Windows系统中用于管理打印相关事务的服务。该漏洞在域环境中合适的条件下,无需任何用户交互,未经身原创 2021-07-11 12:33:37 · 2505 阅读 · 0 评论 -
CVE-2020-17144 Exchange远程代码执行漏洞复现
漏洞简介漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能。影响版本Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31EXP用法条件: Exchange2010;原创 2020-12-10 01:41:00 · 3201 阅读 · 1 评论 -
〖EXP〗Windows提权CVE-2020-0787修改版WebShell可用
前言2020年3月,微软公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。BITS中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。影响版本Win7-Win10/2008原创 2020-08-30 10:40:03 · 1758 阅读 · 0 评论 -
〖教程〗LadonExp使用IIS写权限Webdav漏洞复现
LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。漏洞成因该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。IIS配置1 启用webdav组件2 目录给写权限(为了方便直接eveyone完全写入权限)3 脚本资源访问权限(不然MOVE失败即无法GetShell)漏洞复现使用LadonEXP可轻松复现原创 2020-08-16 00:48:27 · 666 阅读 · 0 评论 -
ThinkPHP 5.0.22 5.1.29 GetShell Exploit
前言使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell漏洞环境使用docker ThinkPHP 5.0.20复现测试Payload:http://192.168.1.37:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]...原创 2020-01-11 22:09:52 · 1097 阅读 · 0 评论