- 博客(71)
- 收藏
- 关注
原创 (工具记录)Log4j2_RCE
2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;
2023-07-12 20:30:14
408
原创 (记录项)CS上线自动SPAWN两次
1、由于上线之后容易挂,所以改了一个插件实现每个不同IP自动spawn一次,原作者的插件有点问题,只能支持一个IP。ps:cna的sleep编程语言属实是硬写的,不过起码功能实现了。
2022-09-15 16:43:55
663
1
原创 (环境搭建+复现)CVE-2020-1472 NetLogon 域内提权漏洞
0x00 简介Netlogon组件是Windows上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。Netlogon远程协议是一个可用的在Windows域控制器上的RPC(remote procedure call protocol,远程过程调用协议,允许像调用本地服务一样调用远程服务)接口,用于对域中的用户和其他服务进行身份验证,最常见的是方便用户使用NTLM(N...
2022-01-25 15:00:26
4121
1
原创 (环境搭建+复现)CVE-2021-44228 Apache Log4j 远程代码执行漏洞
0x00 简介 ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。0x01 漏洞概述该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。0x02 影响范围Apache Log4j 2.x <= 2.15.0-rc10x02环境搭建1、创建一个新的maven项目,并导入Log4j的依赖包<depe...
2021-12-10 18:46:38
20088
20
原创 (环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现
0x00 简介 Apache HTTP Server(HTTPd)是Apache软件基金会的一个开放源代码的网页服务器。0x01 漏洞概述Apache HTTP Server目录遍历漏洞CVE-2021-41773影响版本:Apache HTTP Server 2.4.49该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,攻击者利用该漏洞在未授权的情况下,访问服务器未在httpd配置文件中标记为拒绝请求的文...
2021-10-11 15:19:09
1993
1
原创 (复现)CVE-2021-34473 Microsoft Exchange远程代码执行
0x00 简介Microsoft Exchange Server 是微软公司的一套电子邮件服务组件。0x01 漏洞概述2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。漏洞利用使用了以下漏洞:CVE-2021-34473...
2021-08-17 11:53:53
7428
原创 (复现)CVE-2021-21985 Vmware vcenter远程代码执行RCE
0x00 简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。0x01 漏洞概述该漏洞由于vCenter Server默认启用的插件Virtual SAN Heal...
2021-06-30 11:08:29
5215
1
原创 (复现)CVE-2021-21972 Vmware vcenter未授权任意文件上传导致RCE
0x00 简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。0x01 漏洞概述vSphere Client(HTML5)在 vCenter Server 插件中存...
2021-06-29 15:37:30
2063
2
原创 (记录向)VIPER隐藏真实IP域名上线
一、使用VIPER本身的功能可以禁止没有安装证书的IP访问后台,这个官网已经写好了https://www.yuque.com/vipersec/help/xbz4hx二、搭配Cloudflare证书反溯源1、首先创建源服务器证书2、然后设置加密模式为完全3、关闭建议程序4、开启监听...
2021-05-12 11:59:55
1178
3
原创 (环境搭建+复现)CVE-2021-26855 2021年3月 Exchange Server RCE 复现
0x00 简介Exchange Server是微软公司的是一套电子邮件服务组件,是个消息与协作系统,主要提供包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等协作应用。0x01 漏洞概述CVE-2021-26855该漏洞是Exchange中的服务端请求伪造漏洞(SSRF),利用此漏洞的攻击者能够发送任意HTTP请求并绕过Exchange Server身份验证,远程未授权的攻击者可以利用该漏洞以进行内网探测,并可以用于窃取用户邮箱的全部内容。危害:该漏洞是Exch
2021-03-16 17:31:37
7585
5
原创 (环境搭建+复现)zzzcmsV1.7.5前台RCE
0x00 简介zzzcms是一款PHP语言开发的免费建站系统,以简单易上手的标签、安全的系统内核、良好的用户体验为特点,是站长建站的最佳选择。0x01 漏洞概述ZZZCMS一处远程代码执行漏洞。由于某些函数存在过滤不严格,攻击者通过构造恶意请求,可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本ZZZCMS 1.7.50x03 环境搭建1、下载ZZZCMS 1.7.5链接:https://pan.baidu.com/s/1uJ81idkgE38317F5jaze
2021-02-02 11:26:42
3137
2
原创 (环境搭建+复现)ZZZCMS模版注入+文件包含getshell
0x00 简介骑士CMS人才招聘系统是基于PHP+MYSQL的免费网站管理系统源码,提供完善的人才招聘网站建设方案。0x01 漏洞概述骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本骑士 CMS < 6.0.480x03 环境搭建1、下载最新版74cms。https://www.74cms.com/download
2021-02-01 14:59:47
2236
1
原创 (记录向)Python反序列化免杀上线CS(并使用Shielden加密绕过360)
1、首先cs生成一个64位的Python Payload2、截取其中的Payload,并进行base64编码。3、把这一串子base64放到VPS上。并开启web服务。 python3 -m http.server 77774、使用以下脚本。将Python Payload进行反序列化。import pickleimport base64shellcode = """import ctypes,urllib.request,codecs,base64
2021-01-31 11:58:41
1849
4
原创 (环境搭建+复现) JumpServer 远程命令执行漏洞
0x00 简介JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。0x01 漏洞概述2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。建议相关用户尽快采取措施阻止漏洞攻击。
2021-01-20 15:40:45
2307
原创 (非同人文)Cobalt Strike DNS Beacon上线
同人文太多,就写一下我实际操作DNS上线CS的步骤。1、准备我的阿里云域名,设置DNS解析如下。(注意:VPS 的 53 端口一定要开放)第一条 NS 解析是在告诉域名系统,想要知道 ns1.daxi0ng.com 的 IP 地址,就去问 cs.daxi0ng.com 。第二条 A 类解析是在告诉域名系统,cs.daxi0ng.com 的 IP 地址是 47.xx.xx.112。如何验证域名解析设置是否成功?在随便一台电脑上 ping 域名 cs.daxi0ng.com ,若能 p.
2021-01-18 17:25:17
1580
原创 (记录向)C格式shellcode异或加密生成dll,可免杀过 Windows Defender
1、cs生成payload.c2、使用https://github.com/k-fire/shellcode-To-DLL测试用(https://github.com/k-fire/shellcode-To-DLL/blob/master/Release/call_dll.exe)3、按照工具的操作方法生成dll文件。4、将dll文件转化为exe。先保存为bat,然后在转换为exe。...
2021-01-13 11:28:53
1768
原创 (环境搭建+复现)74CMS模版注入+文件包含getshell
0x00 简介骑士CMS人才招聘系统是基于PHP+MYSQL的免费网站管理系统源码,提供完善的人才招聘网站建设方案。0x01 漏洞概述骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本骑士 CMS < 6.0.480x03 环境搭建1、下载最新版74cms。https://www.74cms.com/downlo
2020-12-22 14:10:29
4333
2
原创 ATT&CK 实战 - 红日安全 vulnstack(三)渗透记录
1、大概拓扑用一下先知老哥这个图。我加了一个攻击机kail 192.168.1.128https://xz.aliyun.com/t/6988渗透过程:话说我下载下来centos就是root权限登录状态。不过测试流程还是要的。1、用msf测了一下版本2、跑一下端口3、跑一下目录,发现配置文件的备份文件4、登陆一下数据库5、查看一下密码,加密的,并且没有权限改密文。6、joomla后台漏洞比较多的,所以想着添加一个管理员进后台。正好官方文档就有.
2020-12-02 10:35:11
2898
3
原创 (记录向)使用MSF的web_delivery模块上线
前言:在msf上生成木马传到目标机器执行上线累死个人,还是一条命令上线比较舒服。目标环境:Centos6.51、选择exploit/multi/script/web_delivery模块2、选择目标系统,我这里选择Linux3、选择payload,我这里选择linux/x64/meterpreter/reverse_tcp,4、本机监听一下5、运行,生成一条命令6、目标机器执行上线。7、获取一个友好的交互界面。python -c 'import ...
2020-11-30 15:46:02
1522
原创 ATT&CK 实战 - 红日安全 vulnstack(二)渗透记录
前言:搭建过程可以参考这位师傅的。我就不重复写了。https://www.cnblogs.com/sallyzhang/p/13889411.html三台机子的默认密码都是1qaz@WSX,但是web这一台服务器默认密码登录会错误,解决办法是选择v1.3的快照,报错之后点击放弃,然后重启web虚拟机就可以进了。默认没有开启Web服务,来到C:\Oracle\Middleware\user_projects\domains\base_domain 路径,运行startWebLogic.
2020-11-30 10:00:27
2421
3
原创 ATT&CK 实战 - 红日安全 vulnstack(一)渗透记录
1、下载好镜像文件。2、直接vmware启动即可。这里我用自己的win10虚拟机作为攻击机,设置为双网卡NAT,vm2(192.168.234.131)设置win7为双网卡,vm1(192.168.52.143),vm2(192.168.234.130)设置win08单网卡vm1(192.168.52.138),win2k3为单网卡vm1(192.168.52.141)这样win10就可以访问win7,但不能直接访问win08和win2k3。三台靶机的初始密码都是ho
2020-11-26 14:09:21
2471
4
原创 解决笔记本WIFI共享网络给黑群晖
见上文《解决黑群晖切换网络环境后无法访问的问题》问题启始:笔记本A可以访问黑群晖后,想要frp到公网。但是发现笔记本B没有联网。步骤:1、启动笔记本A WIFI的共享功能。2、这时笔记本A的有线网卡网段变为192.168.137.1。3、修改笔记本B的IP为192.168.137.xxx,网关为192.168.137.1。我这里图省事就直接给他弄成DHCP模式了。4、修改笔记本B的DNS为nameserver 114.114.114.1145、现在就可以连通外
2020-11-19 12:02:40
3214
原创 解决黑群晖切换网络环境后无法访问的问题
问题启始:给我的老笔记本搭了一个黑群晖5.2版本,然后为了平时维护,搬到了公司,但是换了网络环境之后,无法访问nas页面,并且公司路由器加了审计。随即想到使用两台笔记本搭建局域网的方式安全地解决。所需工具:1、一台连上wifi的笔记本(称为笔记本A)2、搭建了黑群晖系统的笔记本(称为笔记本B)3、一根网线步骤:1、使用一根网线连接两台电脑的网口。2、进入网络适配器设置页面。3、修改局域网IPV4协议,注意IP地址和网关要与笔记本B设置的IP同C段,例如我的笔记本B,IP为
2020-11-19 10:56:43
21434
1
转载 Wordpress用文件记录访客 IP和访问量
1.记录访问量,显示访客IP[php原码]<?php/*打开文件用于记录访问量,如果文件不存在自动创建*/$counterFile = "counter.txt";$fp = fopen($counterFile,"a+");/*获取IP*/$adress=$_SERVER["REMOTE_ADDR"]; /*统计访问量*/$num = fgets($fp,5);$num += 1;print "您是第 "."$num"." 位访客,"." 您的
2020-11-09 17:10:09
2639
5
原创 (虚假的应急响应)记一次我云服务器中了挖矿病毒kdevtmpfsi的经历
1、话说在我10.16号搭建solr复现CVE-2020-13957的时候,为了图省事直接在我的vps本地搭建了一下。2、今天登陆vps发现,卧槽怎么100%占用,top一下。好家伙,这是个啥。3、我一搜发现是个挖矿病毒。赶紧搜一下怎么解决。删除守护进程ps -aux | grep kinsing删除原进程ps -aux | grep kdevtmpfsi删除掉相关文件cd /tmprm -rf kdevtmpfsirm -rf /var/tmp/ki
2020-10-20 11:51:56
783
原创 (环境搭建+复现)CVE-2020-13957 Apache Solr 未授权上传(RCE)漏洞
0x00 简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。0x01 漏洞概述Apache Solr 发布公告,旧版本的 ConfigSet API 中存在未授权上传漏洞风险,被利用可能导致 RCE (远程代码执行)。0x02 影响版本Apache Solr 6.6.0 -6.6.5A
2020-10-16 18:05:31
2485
原创 (环境搭建+复现) Wordpress评论插件wpDiscuz任意文件上传漏洞
0x00 简介wpDiscuz是WordPress评论插件。创新,现代且功能丰富的评论系统,可充实您的网站评论部分。0x01 漏洞概述Wordfence的威胁情报团队在一款名叫wpDiscuz的Wordpress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000个网站在使用了。这个漏洞将允许未经认证的攻击者在目标站点中上传任意文件,其中也包括PHP文件,该漏洞甚至还允许攻击者在目标站点的服务器中实现远程代码执行。0x02 影响版本wpDiscuz7.0.0– ...
2020-09-25 10:24:55
925
原创 (环境搭建+复现) Wordpress文件管理插件任意文件上传漏洞
0x00 简介WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。文件管理器允许您直接从WordPress后端编辑,删除,上载,下载,压缩,复制和粘贴文件和文件夹。不必费心使用FTP来管理文件和从一个位置移动文件。有史以来功能最强大,最灵活,最简单的WordPress文件管理解决方案!0x01 漏洞概述安全人员进行调查时,很快发现WordPress插件.
2020-09-25 10:09:15
2247
2
原创 (环境搭建+复现) CVE-2020-0618 SQL Server Reporting Services RCE漏洞
1、【CVE编号】CVE-2020-06182、【漏洞名称】SQL Server Reporting Services RCE漏洞3、【靶标分类】通用组件类型靶标4、【影响版本】SQL Server 2012 for 32-bit Systems Service Pack 4 (QFE)SQL Server 2012 for x64-based Systems Service Pa...
2020-04-06 16:16:09
5958
1
原创 (环境搭建+复现) CVE-2020-0674 IE远程代码执行漏洞
1、【CVE编号】CVE-2020-06742、【漏洞名称】IE远程代码执行漏洞3、【靶标分类】Web浏览器类型靶标4、【影响版本】Internet Explorer 10Windows Server 2012Internet Explorer 11Windows 10 Version 1803 for 32-bit SystemsWindows 10 Version 180...
2020-04-05 15:34:38
3079
原创 (环境搭建+复现)CVE-2019-17571 Apache Log4j SocketServer 反序列化漏洞
1、【CVE编号】CVE-2019-175712、【漏洞名称】Apache Log4j SocketServer 反序列化漏洞3、【靶标分类】通用漏洞组件类靶标4、【影响版本】Log4j1.2.x<=1.2.175、【漏洞分类】代码执行6、【漏洞等级】高7、【漏洞简介】Apache Log4j 是一个基于 Java 的日志记录工具,是 Apache 软件基金会的一个...
2020-04-03 16:52:37
9614
1
原创 (环境搭建+复现)CVE-2019-3398 Confluence路径穿越漏洞
1、【CVE编号】CVE-2019-33982、【漏洞名称】Confluence路径穿越漏洞3、【靶标分类】Web类型类靶标4、【影响版本】2.0.0 <= version < 6.6.136.7.0 <= version < 6.12.46.13.0 <= version < 6.13.46.14.0 <= version < ...
2020-04-02 19:35:33
2501
原创 (环境搭建+复现)CVE-2019-12384 Jackson 远程代码执行漏洞
1、【CVE编号】CVE-2019-123842、【漏洞名称】Jackson 远程命令执行漏洞3、【靶标分类】Web类型类靶标4、【影响版本】Jackson-databind 2.X < 2.9.9.15、【漏洞分类】代码执行6、【漏洞等级】高7、【漏洞简介】由于Jackson黑名单过滤不完整而导致,当开发人员在应用程序中通过ObjectMapper对象调用enab...
2020-03-30 21:37:24
4577
1
原创 (环境搭建+复现) CVE-2019-6341 Drupal XSS漏洞
【CVE编号】CVE-2019-6341【漏洞名称】Drupal XSS漏洞1【靶标分类】Web类型类靶标2【影响版本】在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。3【漏洞分类】XSS4【漏洞等级】中5【漏洞简介】Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内...
2020-03-20 23:27:01
2603
2
原创 (环境搭建+复现) CVE-2019-6339 Drupal 远程代码执行漏洞
【CVE编号】CVE-2019-6341【漏洞名称】Drupal XSS漏洞1【靶标分类】Web类型类靶标2【影响版本】在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。3【漏洞分类】XSS4【漏洞等级】中5【漏洞简介】Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内...
2020-03-20 22:20:43
3269
原创 (环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞
【CVE编号】CVE-2019-12409【漏洞名称】Apache Solr远程代码执行漏洞1【靶标分类】web中间件漏洞2【漏洞分类】命令执行3【漏洞等级】高4【漏洞简介】Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件...
2020-03-16 17:52:15
3633
原创 (环境搭建+复现)CVE-2019-16278 Nostromo Web服务器的远程命令执行
【CNVD编号】CVE-2019-16278【漏洞名称】Nostromo Web服务器的远程命令执行1【靶标分类】web中间件漏洞 2【漏洞分类】命令执行3【漏洞等级】高4【漏洞简介】Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的...
2020-03-13 14:10:16
1870
原创 (环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入
【CNVD编号】 CVE-2019-9740 【漏洞名称】 Python urllib CRLF 命令注入漏洞 1【靶标分类】 通用漏洞组件 2【漏洞分类】命令注入3【漏洞等级】高4【漏洞简介】Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平...
2020-03-08 17:44:01
2122
原创 渗透测试面试前需要熟悉的基础漏洞原理和防御
Struts漏洞有RCE、XSS、CSRF、DOS、目录遍历和其他功能缺陷漏洞。SQL注入原理:程序开发过程中没有规范书写sql语句和对特殊字符进行过滤,导致客户端可以通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。类型:UNION query SQL injection(可联合查询注入) Stacked que...
2020-02-08 18:46:28
910
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人