系统漏洞
文章平均质量分 94
mooyuan天天
网络安全领域
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
万字详解向日葵远程代码执行漏洞复现:4种方法渗透 (CNVD-2022-10270)
摘要:本文详细分析了向日葵远程控制软件(CNVD-2022-10270/CVE-2022-10270)的高危漏洞,该漏洞允许攻击者在未授权情况下以SYSTEM权限执行任意命令。文章提供了靶机环境搭建步骤,并介绍了四种渗透方法:1)手工渗透通过构造特殊HTTP请求获取token并执行命令;2)使用Sunrce工具进行自动化扫描和利用;3)利用xrkRCE工具执行远程命令;4)通过Python脚本构造恶意请求实现渗透。每种方法都包含详细的操作步骤和验证过程,包括获取token、修改cookie、执行系统命令等关原创 2025-12-31 11:13:47 · 1065 阅读 · 0 评论 -
万字详解心脏滴血漏洞复现:原理详解+环境搭建+渗透实践(CVE-2014-0160)
心脏滴血漏洞(CVE-2014-0160)是OpenSSL中因未验证心跳包数据长度导致的缓冲区过读漏洞,攻击者可远程读取服务器内存中的敏感数据(如私钥、密码等)。漏洞原理在于process_heartbeat()函数未检查客户端声明的长度与实际数据是否匹配,导致memcpy操作可泄露内存内容。本文通过Vulhub搭建漏洞环境(Docker容器映射8443端口),利用Nmap或Metasploit(openssl_heartbleed模块)可检测并利用该漏洞。官方修复方案为添加长度验证。原创 2025-12-30 13:01:54 · 919 阅读 · 0 评论 -
PwnKit提权漏洞:原理详解+环境搭建+渗透实践(CVE-2021-4034)
PwnKit(CVE-2021-4034)是Linux系统中Polkit组件的本地提权漏洞,允许普通用户获取root权限。漏洞源于pkexec工具对命令行参数的错误处理,通过精心构造环境变量可实现权限提升。本文详细分析了漏洞原理,提供了防范措施,并演示了基于Vulhub漏洞环境的完整复现过程,包括环境搭建、PoC下载编译和最终提权操作。该漏洞影响2009年以来所有默认配置Polkit的Linux发行版,威胁等级为高危,建议用户及时更新系统或采取临时缓解措施。原创 2025-12-30 08:55:45 · 780 阅读 · 0 评论 -
万字详解Flash远程代码执行漏洞(CVE-2018-4878)复现【解决flash更新和版本过旧导致的渗透失败问题】
CVE-2018-4878是Adobe Flash Player的一个高危释放后重用漏洞(UAF),影响28.0.0.137及之前版本。攻击者通过嵌入恶意SWF文件的Office文档或网页,可实现远程代码执行。实验搭建了攻击环境(Kali Linux 192.168.59.141)和靶机(Windows Server 2008 192.168.59.146),利用msfvenom生成反弹shell载荷,通过Python脚本生成恶意SWF文件。当靶机访问攻击页面时触发漏洞,成功建立Meterpreter会话。原创 2025-12-29 14:05:47 · 922 阅读 · 0 评论 -
sudo提权漏洞-Baron Samedit (sudo堆缓冲区溢出漏洞)复现(CVE-2021-3156)
摘要:本文分析了CVE-2021-3156(Baron Samedit)sudo提权漏洞,该漏洞存在于sudo 1.8.2至1.9.5p1版本中,源于命令行参数解析时的堆缓冲区溢出缺陷。攻击者通过构造特殊参数触发漏洞,无需认证即可获得root权限。文章详细介绍了漏洞原理、环境搭建(基于Ubuntu 20.04的Docker环境)和渗透实战步骤,包括PoC下载、编译、普通用户创建及最终提权过程。该漏洞影响广泛,危害性高,已于2021年修复。原创 2025-12-29 09:46:49 · 857 阅读 · 0 评论 -
Linux永恒之蓝漏洞复现:原理分析+环境搭建+渗透实践(CVE-2017-7494)
本文介绍了Linux永恒之蓝漏洞(CVE-2017-7494)的原理及复现过程。该漏洞存在于Samba 3.5.0-4.6.4版本中,允许攻击者通过路径遍历在目标服务器上执行任意代码。文章详细对比了该漏洞与Windows永恒之蓝的区别,并提供了完整的复现步骤:包括使用Vulhub搭建漏洞环境,配置Metasploit攻击模块,解决加密报错问题,最终成功获取root权限shell。通过hostname、whoami等命令验证了渗透效果,完整演示了从漏洞原理到实际利用的全过程。原创 2025-12-28 17:52:21 · 1300 阅读 · 0 评论 -
万字详解Dirty Pipe脏管漏洞复现:原理分析+环境搭建+渗透实践(CVE-2022-0847)
本文分析了Linux内核高危漏洞DirtyPipe(CVE-2022-0847)的原理与利用方法。该漏洞允许低权限用户通过管道操作篡改只读文件的内存缓存,实现本地提权。文章详细阐述了漏洞成因(PIPE_BUF_FLAG_CAN_MERGE标志未正确清除)、环境搭建步骤,并深入解析了PoC代码的四个关键环节:ELF载荷构造、管道污染、缓存覆盖和SUID劫持。通过编译执行PoC,成功演示了从普通用户到root权限的完整提权过程,最终在/tmp目录下生成具有SUID权限的root shell,渗透成功。原创 2025-12-28 13:57:08 · 1029 阅读 · 0 评论 -
万字详解Lampiao靶机渗透全流程:Drupalgeddon2漏洞+CVE-2016-5195脏牛漏洞复现
本文详细记录了通过脏牛漏洞(CVE-2016-5195)对Lampiao靶机进行渗透测试的全过程。首先使用nmap扫描发现靶机运行Drupal服务,利用Drupalgeddon2漏洞获取初始访问权限;随后上传漏洞检测脚本,确认存在脏牛漏洞;最后通过编译执行脏牛漏洞利用程序,成功将权限从www-data提升至root。实验环境包括Kali攻击机(192.168.59.141)和Lampiao靶机(192.168.59.150),完整演示了从信息收集、漏洞利用到权限提升的渗透测试流程。原创 2025-12-26 16:30:38 · 1160 阅读 · 0 评论 -
笑脸漏洞复现:原理详解+环境搭建+渗透实战(CVE-2011-2523)
本文详细讲解FTP笑脸漏洞的原理、环境搭建与渗透测试的全流程。原创 2025-12-26 10:23:04 · 936 阅读 · 0 评论 -
Nginx错误配置解析复现:原理详解+环境搭建+渗透实践(文件上传)
摘要:本文分析了Nginx+PHP-FPM环境下因配置不当导致的安全风险。当Nginx错误转发含.php的请求、PHP开启cgi.fix_pathinfo路径修复功能且PHP-FPM未严格限制可执行文件类型时,攻击者可上传恶意图片(如info.jpg),通过访问图片.jpg/.php路径使服务器将其作为PHP脚本执行,实现远程代码执行。文章详细解析其原理,提供了环境搭建和渗透测试步骤,并指出根本修复方案:关闭cgi.fix_pathinfo、严格限制PHP-FPM可执行后缀、规范Nginx配置。原创 2025-12-25 12:40:24 · 1112 阅读 · 0 评论 -
万字详解震网三代漏洞(CVE-2017-8464)复现:原理详解+环境搭建+渗透实战
本文详细分析了CVE-2017-8464漏洞(震网三代)的利用过程,该漏洞通过恶意LNK文件实现Windows系统的远程代码执行。实验环境由攻击机(Kali Linux,192.168.59.128)和靶机(Windows,192.168.59.152)组成。攻击过程包括:1)使用msfvenom生成PowerShell反弹shell载荷;2)搭建HTTP服务投递恶意脚本;3)通过Metasploit监听器接收反向连接;4)诱导靶机执行恶意快捷方式触发漏洞。成功利用后,攻击者获取了Meterprete权限。原创 2025-12-25 08:22:46 · 812 阅读 · 0 评论 -
Nmap/Hydra爆破MySQL弱口令漏洞:解决报错Accounts: No valid accounts found
nmap工具不仅仅能扫描,也可以暴力破解mysql,ftp,telnet等服务。看到这里不要怀疑,在kali系统中查一下到底支持哪些暴力破解功能,命令如下查询结果为如上查询结果包括mysql、ftp、telnet等多个服务的暴力破解。接下来就以MySQL为例讲一下如何就是用nmap进行暴力破解获取MySQL的弱口令漏洞,以及如何解决windows下小皮工具搭建的MySQL服务无法渗透成功的问题。原创 2022-11-23 23:05:40 · 5032 阅读 · 0 评论 -
万字详解Chrome任意文件读取漏洞(CVE-2023-4357)复现【解决无法关闭更新导致渗透失败问题】
本文分析了Chrome浏览器XXE漏洞(CVE-2023-4357)的利用过程。实验环境包括Kali攻击机(192.168.59.141)和Windows靶机(192.168.59.146),靶机需运行未修复的Chrome浏览器(版本<116.0.5845.96)且处于断网状态。攻击过程包含生成PoC、搭建HTTP服务、诱导靶机访问恶意链接等步骤,最终成功读取Windows系统文件(c:/windows/system.ini)并展示其内容。该漏洞已在Chrome 116及以上版本修复。原创 2025-12-24 11:52:27 · 847 阅读 · 0 评论 -
万字详解Chrome远程代码执行漏洞(CVE-2021-21220)复现-反弹shell【解决无法关闭更新导致渗透失败问题】
本文详细分析了Chrome浏览器V8引擎的CVE-2021-21220漏洞原理与利用方法。该漏洞源于V8引擎TurboFan JIT编译器在64位平台上对整数操作的类型推断错误,导致类型混淆和内存破坏。实验环境搭建了攻击机(Kali)和靶机(Windows),通过断网安装存在漏洞的Chrome 86版本。利用msfvenom生成反弹shell的恶意PoC,修改HTML文件嵌入漏洞利用代码,并在攻击机开启HTTP服务和监听。当靶机以无沙箱模式访问恶意链接时,成功触发漏洞执行反弹shell,获取靶机控制权限。实原创 2025-12-24 09:05:13 · 808 阅读 · 0 评论 -
Redis未授权渗透测试全流程实战-写入webshell
本文详细分析了Redis未授权访问原理与修复方案,并通过渗透测试演示了攻击过程。其源于Redis默认不安全的配置,包括未设置认证密码、监听所有网络接口等。攻击者可利用redis-cli直接连接目标服务器,通过修改持久化配置将Webshell写入网站目录。修复方案包括设置强密码、绑定内网IP、禁用高危命令等安全加固措施。实战部分展示了从连接Reids服务器到获取服务器权限的全过程,包括写入PHP木马、蚁剑连接等操作,最终验证了Redis未授权安全风险的严重性。文章强调了Redis服务安全配置的重要性。原创 2025-12-23 23:16:57 · 811 阅读 · 0 评论 -
万字详解Chrome远程代码执行漏洞(CVE-2021-21220)复现-弹出计算器【解决无法关闭更新导致渗透失败问题】
本文详细分析了Chrome浏览器V8引擎的CVE-2021-21220漏洞原理与利用方法。该漏洞源于TurboFan JIT编译器在64位平台上对整数操作的类型推断错误,可导致远程代码执行。实验通过搭建攻击环境(Kali攻击机与Windows靶机),生成包含Shellcode的恶意HTML文件,利用漏洞实现计算器弹出。关键步骤包括:靶机断网安装旧版Chrome、关闭沙箱模式、生成PoC、开启HTTP服务及最终触发漏洞。整个过程演示了如何利用类型混淆漏洞突破浏览器安全机制,强调了及时更新浏览器的重要性。原创 2025-12-23 09:23:55 · 1084 阅读 · 0 评论 -
MySQL数据库UDF提权+Find提权渗透实战(Raven2靶机)
本文详细介绍了利用MySQL UDF提权渗透Raven2靶机的完整过程。首先通过PHPMailer渗透获取Webshell后,发现MySQL以root权限运行且secure_file_priv未设限。攻击者在Kali中编译恶意UDF库文件,通过HTTP服务上传到靶机,利用MySQL命令将文件写入插件目录并创建自定义函数。最后通过SUID提权成功获取root权限,找到全部4个flag。实验展示了从数据库信息收集、UDF文件植入到最终提权的完整攻击链,强调了数据库安全配置的重要性。原创 2025-12-07 10:54:42 · 1215 阅读 · 0 评论 -
WinRAR远程代码执行漏洞(CVE-2023-38831)复现:原理详解+环境搭建+渗透实践
本文详细分析了WinRAR远程代码执行漏洞(CVE-2023-38831)的利用过程。该漏洞存在于6.23版本之前的WinRAR中,攻击者通过构造包含同名文件和文件夹的特殊压缩包,当用户点击查看文件时,程序会错误执行隐藏的恶意脚本。文章演示了完整的攻击链:从下载PoC脚本、分析漏洞原理、制作恶意压缩包,到靶机接收并触发漏洞的全过程。实验证明,该漏洞可导致任意代码执行,危害性极高。建议用户立即升级至WinRAR 6.23或更高版本以修复此漏洞。原创 2025-12-22 14:10:30 · 931 阅读 · 0 评论 -
PwnKit提权漏洞复现:原理分析+环境搭建+渗透实践(CVE-2021-4034)
PwnKit提权漏洞(CVE-2021-4034)是Polkit组件pkexec工具中的高危本地权限提升漏洞,影响多数Linux发行版。文章详细介绍了漏洞原理:pkexec处理环境变量时存在缺陷,可被利用执行任意代码获取root权限。通过Vulhub搭建漏洞环境,使用SSH登录普通用户后,下载并编译PoC脚本,最终成功实现权限提升至root。整个渗透过程包括环境准备、漏洞复现和提权验证,展示了该漏洞的稳定利用性。原创 2025-10-11 21:10:02 · 1467 阅读 · 0 评论 -
永恒之黑渗漏洞复现:原理详解+环境搭建+渗透实战(CVE-2020-0796)
本文详细分析了Windows SMBv3协议中的"永恒之黑"漏洞(CVE-2020-0796),该漏洞存在于Windows 10系统,允许攻击者通过特制数据包触发缓冲区溢出实现远程代码执行。实验环境搭建了Kali Linux攻击机(192.168.59.128)和Windows 10靶机(192.168.59.133),通过关闭靶机防火墙、禁用自动更新并开启SMB功能后,使用SMBGhost工具进行漏洞检测。利用MSF生成木马并替换PoC脚本,最终成功建立Meterpreter会话,渗透成功。原创 2025-11-24 08:19:32 · 940 阅读 · 0 评论 -
远程桌面提权漏洞复现:原理详解+环境搭建+渗透实战(CVE-2019-0708)
本文分析了CVE-2019-0708(BlueKeep)远程桌面提权漏洞,该漏洞影响Windows旧版本系统,攻击者可通过RDP协议远程执行任意代码。文章详细介绍了漏洞原理、影响范围及防范措施,重点演示了利用Metasploit框架进行渗透测试的全过程,包括环境搭建、漏洞探测、模块配置、攻击实施及后渗透操作(创建管理员账号、远程连接等)。通过实验验证了该漏洞的严重性,强调及时打补丁和采取防护措施的重要性。原创 2025-11-25 09:46:49 · 1333 阅读 · 0 评论 -
万字详解WinRAR远程代码执行漏洞复现-反弹shell(CVE-2018-20250)
本文详细分析了WinRAR远程代码执行漏洞(CVE-2018-20250)的利用过程。该高危漏洞存在于WinRAR 4.70至5.61版本的ACE格式解析器中,攻击者可构造恶意压缩文件,在受害者解压时实现任意文件写入和远程代码执行。实验通过Kali生成反弹shell木马,利用PoC脚本将木马伪装成压缩包,当靶机用户解压时,木马会被植入系统启动目录。Kali开启MSF监听后,成功获取靶机控制权限。该漏洞影响广泛,需及时更新WinRAR版本或禁用ACE格式支持。实验展示了从漏洞分析、环境搭建到实际攻击的完整流程原创 2025-12-22 11:33:41 · 749 阅读 · 0 评论 -
万字详解WinRAR远程代码执行漏洞复现(CVE-2018-20250)
本文详细分析了WinRAR远程代码执行漏洞(CVE-2018-20250)的利用过程。该漏洞影响WinRAR 4.70-5.61版本,攻击者可通过构造恶意ACE格式压缩包,利用路径解析漏洞将恶意程序写入系统启动目录。文章演示了漏洞复现全过程:靶机安装漏洞版本WinRAR 5.60、攻击机制作PoC压缩包(包含诱饵文件和恶意程序)、靶机接收并解压恶意压缩包后实现持久化攻击。当用户重启电脑时,植入启动目录的恶意程序会自动执行,展示了该高危漏洞的实际危害性。原创 2025-12-11 17:21:40 · 1014 阅读 · 0 评论 -
IIS6远程代码执行漏洞复现3:原理详解+MSF反弹shell渗透实践(CVE-2017-7269)
本文演示了利用CVE-2017-7269漏洞对Windows Server 2003 IIS6.0服务器进行渗透测试的全过程。攻击者首先通过Nmap扫描确认目标系统存在漏洞,随后使用msfvenom生成恶意可执行文件,并利用Certutil工具上传到靶机。通过普通权限和管理员权限分别执行PoC文件,最终成功获取Meterpreter反弹shell,其中管理员权限下可获得system级别控制权。整个渗透过程展示了从漏洞利用到权限提升的完整攻击链,凸显了该高危漏洞的严重性。原创 2025-10-29 08:39:33 · 915 阅读 · 0 评论 -
IIS6远程代码执行漏洞复现2:原理详解+iis6提权渗透实践(CVE-2017-7269)
本文详细分析了IIS6.0 WebDAV组件中的高危远程代码执行漏洞CVE-2017-7269。该漏洞存在于Windows Server 2003系统中,攻击者可通过构造恶意PROPFIND请求触发栈缓冲区溢出,最终以SYSTEM权限执行任意代码。文章演示了从信息搜集到漏洞利用的完整过程:使用nmap确认目标存在漏洞组件,通过certutil工具上传提权文件iis6.exe和3389.bat,利用漏洞添加管理员账户并开启远程桌面服务,最终成功获取目标系统控制权。原创 2025-10-28 19:00:09 · 896 阅读 · 0 评论 -
万字详解IIS6远程代码执行漏洞复现1:原理分析+nc反弹shell渗透实践(CVE-2017-7269)
本文详细讲解CVE-2017-7269漏洞的利用过程,该漏洞存在于IIS6.0的WebDAV组件中,攻击者通过构造恶意PROPFIND请求触发缓冲区溢出实现远程代码执行。文章首先介绍了漏洞原理和触发条件,然后分步骤演示了渗透测试过程:包括环境搭建、端口探测、Web服务识别等前期准备;接着详细讲解了通过Python脚本实现反弹shell、上传提权工具iis6.exe、添加用户并提升权限至管理员、开启远程桌面服务等操作;最后展示了使用Metasploit生成payload并获取System权限的反向shell。原创 2025-10-28 14:13:10 · 1196 阅读 · 0 评论 -
FRP反向代理实现ms17-010永恒之蓝漏洞渗透实战(CVE-2017-0144)
本文实现使用frp反向代理进行内网服务器的永恒之蓝渗透实战,实验过程如下所示。1. 在攻击机Kali中配置服务端frps.exe2. 在跳板机target1中配置客户端frpc.exe3. 在攻击机中配置proxychains,使用永恒之蓝漏洞攻击`内网靶机target2原创 2025-11-29 12:22:20 · 1177 阅读 · 0 评论 -
万字详解:MSF的autoroute路由模块实现永恒之蓝内网横向渗透(CVE-2017-0144)
本文使用两种方法演示利用Metasploit的autoroute模块实现内网横向渗透的技术。攻击者首先通过生成的反向木马控制双网卡跳板机(10.23.134.1/10.100.10.1),然后使用autoroute模块自动探测或手动添加内网路由(10.100.10.0/24),最后通过跳板机利用永恒之蓝漏洞成功攻击内网靶机(10.100.10.129)。文章详细介绍了木马生成、路由配置和漏洞利用的全过程,展示了MSF框架在内网渗透中的强大功能,特别是autoroute模块在多层网络环境中的流量转发机制。原创 2025-12-06 20:07:54 · 1052 阅读 · 0 评论 -
Stowaway反向代理实现ms17-010永恒之蓝漏洞渗透实战(CVE-2017-0144)
本文详细讲解通过Stowaway反向代理实现内网横向渗透之永恒之蓝漏洞(CVE-2017-0144)的渗透全流程。原创 2025-11-28 12:52:56 · 846 阅读 · 0 评论 -
永恒之蓝内网横向渗透:原理详解+telnet法渗透实践(CVE-2017-0144)
本文讲解通过telnet方法对永恒之蓝漏洞靶机(CVE-2017-0144)进行渗透测试的完整流程。攻击者位于Kali攻击机,其目标是内网中一台存在“永恒之蓝”漏洞的Windows 7主机(10.100.10.233)。由于网络隔离,Kali无法直接访问该目标,但可以访问一台作为跳板的主机。攻击者通过利用跳板机上的权限,向目标发起MS17-010漏洞攻击。原创 2025-11-16 18:41:21 · 1208 阅读 · 0 评论 -
永恒之蓝内网横向渗透:原理详解+MSF法复现实践(CVE-2017-0144)
本文使用ew代理实现内网渗透中的永恒之蓝横向移动。原创 2025-11-13 20:27:08 · 875 阅读 · 0 评论 -
永恒之蓝渗漏洞复现:原理详解+环境搭建+渗透实战(CVE-2017-0144)
摘要:本文详细介绍了利用永恒之蓝(MS17-010)漏洞进行渗透测试的全过程。首先说明永恒之蓝是影响Windows SMBv1协议的高危漏洞,可导致远程代码执行。测试步骤包括:1)搭建靶机环境(关闭防火墙和更新);2)使用nmap探测445端口和漏洞;3)通过MSF框架加载攻击模块,配置并执行渗透;4)成功后进行后渗透操作,包括获取系统信息、创建管理员账户、远程桌面连接等。文中提供了完整的命令操作流程和原理说明,展示了从漏洞扫描到完全控制靶机的完整攻击链。原创 2025-11-24 09:49:25 · 1288 阅读 · 0 评论 -
Dirty COW容器逃逸漏洞渗透实战:原理+复现 (CVE-2016-5195)
DirtyCOW容器逃逸漏洞(CVE-2016-5195)是Linux内核内存权限缺陷,允许攻击者通过竞争条件修改只读内存页实现提权。该漏洞影响Linux内核2.6.22-4.8.3版本,通过篡改vDSO(虚拟动态共享对象)代码,容器内进程可突破隔离获取宿主机root权限。利用方法包括:编译PoC工具0xdeadbeef,在容器内运行并指定攻击机IP和监听端口,成功后可建立反向连接控制宿主机。原创 2025-10-11 21:05:09 · 1056 阅读 · 0 评论 -
ms14-064漏洞复现:环境搭建+反弹shell渗透实战(Windows Server 2008 CVE-2014-6332)-解决浏览器Powershell不匹配报错
本文详细分析了MS14-064漏洞(CVE-2014-6324),该漏洞影响未打补丁的Windows系统,通过恶意RTF文档触发OLE组件漏洞实现远程代码执行。文章构建了渗透测试环境,包含攻击机(Kali Linux)和靶机(Windows Server 2008),详细描述了攻击流程:搭建Web服务托管恶意HTML页面,利用VBScript触发漏洞后执行PowerShell反向连接命令。针对不同系统版本提供了PoC脚本修改建议,并展示了完整的攻击链实现过程,最终通过Netcat成功获取靶机shell权限。原创 2025-11-27 13:48:59 · 1256 阅读 · 0 评论 -
ms14-064漏洞复现:原理详解+Windows Server2008渗透实践(CVE-2014-6332)
本文详细讲解MS14-064漏洞的原理与渗透流程,文章首先介绍了漏洞原理,包括OLE组件在处理特制对象时的内存越界访问问题,以及通过网页或Office文档的两种主要利用方式。随后详细描述了渗透测试环境配置过程,包括攻击机(Kali)和靶机(Windows Server 2008)的网络设置。重点展示了两种攻击脚本的构建方法:一种是启动记事本的简单验证脚本,另一种是建立反弹shell的完整利用脚本。原创 2025-10-30 17:31:50 · 677 阅读 · 0 评论 -
ms14-064漏洞复现:环境搭建+渗透实战(Win2008 CVE-2014-6332)-解决浏览器报错问题(Windows Powershell已停止工作)
摘要:本文详细分析了CVE-2014-6332漏洞的利用过程,该漏洞影响IE浏览器中的Windows OLE组件。文章包含拓扑搭建、报错处理、PoC脚本分析及修改方法。PoC通过VBScript触发内存破坏漏洞,利用SafeArrayRedim缺陷实现堆喷射和内存操纵,最终绕过SafeMode执行任意代码(如启动记事本或计算器)。实战部分展示了如何在Kali搭建HTTP服务,诱导靶机访问恶意链接实现攻击。该漏洞可导致多种程序执行,包括cmd.exe、calc.exe等系统程序。原创 2025-11-27 09:33:16 · 847 阅读 · 0 评论 -
ms14-064漏洞复现:漏洞原理+环境搭建+渗透实战(Win2003 CVE-2014-6332)
摘要:本文详细介绍了针对Windows OLE组件漏洞MS14-064(CVE-2014-6332)的渗透测试过程。通过搭建Kali Linux攻击机(192.168.59.137)和Windows Server 2003靶机(192.168.59.139)的测试环境,使用Metasploit框架的ms14_064_ole_code_execution模块进行攻击。攻击成功后在靶机建立Meterpreter会话,获取Administrator权限,并通过sysinfo、ifconfig等命令收集系统信息。整原创 2025-11-26 11:48:57 · 1070 阅读 · 0 评论 -
ms14-064漏洞复现:原理详解+Windows Server2003渗透实践(CVE-2014-6332)
本文详细讲解MS14-064漏洞的原理与渗透流程,MS14-064是微软2014年修复的Windows OLE组件高危漏洞,允许通过恶意文档或网页实现远程代码执行。该漏洞影响Windows XP至8.1及对应服务器系统。本文详细分析了漏洞原理,并演示了使用Metasploit工具对Windows Server 2003靶机进行渗透测试的全过程,包括攻击模块配置、恶意URL生成、会话建立及后渗透操作。实验证明该漏洞可成功获取目标系统控制权,强调了及时安装安全补丁的重要性。原创 2025-10-30 12:41:29 · 962 阅读 · 0 评论 -
ms12-020远程桌面代码执行漏洞复现:漏洞原理+拓扑搭建+渗透实战(CVE-2012-0002)
CVE-2012-0002是Windows远程桌面协议(RDP)中的一个高危漏洞,存在于TermDD.sys驱动程序中。该漏洞源于系统释放虚拟频道后未清理全局句柄表中的函数指针,形成释放后重用条件。攻击者可通过3389端口发送特制RDP数据包触发系统蓝屏崩溃,实现拒绝服务攻击。实验通过Kali Linux(192.168.59.141)对Windows Server(192.168.59.146)进行渗透测试,使用Metasploit的ms12_020_maxchannelids模块成功触发目标系统崩溃。原创 2025-11-26 08:26:26 · 834 阅读 · 0 评论 -
ms11-003漏洞复现:原理详解+渗透实践(CVE-2010-3971, CVE-2011-0035)
本文利用MS11-003漏洞结合Metasploit框架进行渗透测试的实战过程。MS11-003是2011年微软紧急发布的IE浏览器远程代码执行漏洞,主要影响IE6-8版本。攻击者通过构造恶意CSS文件触发"释放后使用"漏洞执行任意代码。实验使用Kali作为攻击机,WinServer 2008 R2作为靶机。通过Metasploit配置ms11_003模块生成恶意链接,在Pikachu靶场存储型XSS页面植入该链接。当靶机用户点击链接后,成功建立Meterpreter会话,实现系统信息获取等后渗透操作。原创 2025-11-12 18:08:20 · 1170 阅读 · 0 评论
分享