
GetShell
文章平均质量分 71
k8gege
这个作者很懒,什么都没留下…
展开
-
〖EXP〗Drupal远程代码执行漏洞复现&Ladon批量利用
漏洞简介Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。漏洞分析https://research.checkpoint.com/uncovering-drupalgeddon-2/影响版原创 2021-08-03 23:21:19 · 1147 阅读 · 0 评论 -
〖EXP〗CVE-2020-17144 Exchange漏洞利用
漏洞简介漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能。影响版本Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31EXP用法条件: Exchange2010;原创 2021-07-16 00:02:04 · 950 阅读 · 1 评论 -
〖EXP〗Ladon CVE-2020-0688 Exchange漏洞利用
洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,这些密钥用于保证ViewState的安全性。而ViewState是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++原创 2021-07-16 00:01:44 · 424 阅读 · 0 评论 -
〖EXP〗CVE-2018-14847 RouterOS Exploit
漏洞介绍相关的技术讨论作者在 21 May 2018 日就以文章的形式详细阐述 https://n0p.me/winbox-bug-dissection/ ,漏洞大致是这样的:Winbox申请登录以后会从RouterOS里面下载一些适用于当前版本的ROS的DLL文件作为Winbox的功能模块来执行,但是这个下载行为没有恰当的鉴权,通过精心构造的请求包,可以下载任意文件,包括RouterOS的用户数据库文件。RouterOS的用户数据库存储的密码没有使用标准的加密方式加密,只是把密码原文和 md5(用原创 2021-07-15 23:13:17 · 1497 阅读 · 0 评论 -
无回显命令执行漏洞之Linux渗透
前言很多时候命令回显漏洞由于一些特殊原因,无法构造或不方便构造回显,上回讲到JAVA反序列化漏洞Ladon回显方法。本文针对Linux系统实现命令执行漏洞回显方法,虽说JAVA跨平台但并不代表所有系统都预装有JAVA,实际上.NET一样是跨平台的,前提都要系统安装才可以,那么对于未安装JAVA的机器或非JAVA程序产生的命令执行漏洞,如何实现命令回显,将是本文讲述的重点。JAVA篇:http://k8gege.org/Ladon/web_javarce.html PowerShell篇:http://k8原创 2021-07-11 12:45:38 · 989 阅读 · 1 评论 -
Ladon反弹Shell系列教程(MSF/NC/Runas)
title: 〖教程〗Ladon反弹Shell系列教程comments: truetoc: truecategories:LadonReverseShellmsftags:LadonReverseShellabbrlink: ReverseShelldate: 2020-06-28 23:20:00img: <% Visit %>反弹TCPUsage:Ladon ReverseTcp ip port typetype:.原创 2021-01-05 21:18:09 · 811 阅读 · 0 评论 -
CVE-2020-17144 Exchange远程代码执行漏洞复现
漏洞简介漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能。影响版本Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31EXP用法条件: Exchange2010;原创 2020-12-10 01:41:00 · 3201 阅读 · 1 评论 -
Ladon7.4 CVE-2020-0688 Exchange序列化漏洞利用
漏洞编号CVE-2020-0688漏洞原理漏洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,这些密钥用于保证ViewState的安全性。而ViewState是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。客户端通过__VIEWSTATE请求参数将这些数据返回给服务器。攻击者可以利用默认秘钥对服务器发起攻击,在Exch原创 2020-10-06 19:16:02 · 802 阅读 · 0 评论 -
〖教程〗LadonExp使用IIS写权限Webdav漏洞复现
LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。漏洞成因该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。IIS配置1 启用webdav组件2 目录给写权限(为了方便直接eveyone完全写入权限)3 脚本资源访问权限(不然MOVE失败即无法GetShell)漏洞复现使用LadonEXP可轻松复现原创 2020-08-16 00:48:27 · 666 阅读 · 0 评论 -
ThinkPHP 5.0.22 5.1.29 GetShell Exploit
前言使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell漏洞环境使用docker ThinkPHP 5.0.20复现测试Payload:http://192.168.1.37:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]...原创 2020-01-11 22:09:52 · 1097 阅读 · 0 评论