- 博客(21)
- 收藏
- 关注
原创 Cobalt Strike与Metasploit会话互转
Cobalt Strike与Metasploit会话互转一、前言Cobalt Strike和Metasploit是渗透测试经常会用到的两个工具,Cobalt Strike 与 Metasploit在很多地方都是兼容的,所以我们便可以将 Metasploit攻击产生的会话传递到 Cobalt Strike 上,同样的 Cobalt Strike 的会话也能够传递到 Metasploit上。二、Metasploit会话转到Cobaltstrike(1)首先通过Metasploit获取会话。(2)会话
2021-03-20 09:39:28
1109
原创 【漏洞复现】CVE-2020-29436:Nexus3 XML外部实体注入
一、 Nexus简介Nexus Repository Manager 3是一款通用的软件包仓库管理(Universal Repository Manager)服务。二、漏洞概述三、漏洞复现提示:本地搭建需要JDK1.8以上版本。(1)下载Nexus Repository Manager 3.28.1-01环境:链接地址:https://help.sonatype.com/repomanager3/download/download-archives—repository-manager-3(
2021-02-05 13:43:08
1716
2
原创 Typecho v1.1反序列化前台getshell漏洞分析
前言什么是反序列化漏洞?PHP反序列化漏洞是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成任意文件读取、代码执行、getshell等一系列不可控的严重后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但原理基本相通。具体介绍参考下篇文章。漏洞介绍1.Typecho是一个由中国团队开发的开源跨平台博客程序。它基于PHP5构
2021-01-18 17:02:23
1996
原创 bloofoxCMS v0.5.2.1 后台任意文件上传漏洞
【漏洞描述】bloofoxCMS是一款基于PHP + MySQL的免费开源Web内容管理系统。bloofoxCMS 0.5.2.1存在文件上传漏洞。攻击者通过登录后台在/admin/index.php?mode=tools&page=upload处,可上传任意的php文件至服务器。【漏洞发现】CMS下载地址:https://www.bloofox.com/download.21.html1.使用默认用户名密码admin/admin登录后台。选择Admincenter.2.选择上传文件
2021-01-07 12:13:22
659
1
原创 yunyecms SQL注入漏洞
yunyecms SQL注入漏洞【漏洞描述】云业CMS内容管理系统是由云业信息科技开发的一款专门用于中小企业网站建设的PHP开源CMS,可用来快速建设一个品牌官网(PC,手机,微信都能访问),后台功能强大,安全稳定,操作简单。yunyecms cookie参数存在sql注入漏洞,攻击者可以通过利用漏洞获取数据库敏感信息。【影响版本】yunyecms 2.0【漏洞发现】1.注册一个普通用户。2.然后直接进行抓包,抓任何页面的数据包都可行。在cookie处的YUNYECMS_userid参
2021-01-07 10:15:28
1003
2
原创 如何用VS2017C++写hello world程序
1.新建项目2.在新建项目菜单里选择【Windows 桌面向导】,设置项目名称。3.在弹出的菜单里选择【控制台应用程序(.exe)】,勾上空项目,点击确定。4.然后在项目工程里,右键源文件添加【新建项】。5.在新建项里选C++文件(.cpp),文件名随便改一下,点击添加。6.编写代码。#include<iostream> //iostream实际上是一个标准的输入输出流头文件(iostream.h),而c++中没有c语言中输入输出语句,所以需要包含该文件,利用数据流来解决
2020-12-29 16:11:51
2676
原创 SQL Server 报错注入(一)
SQL Server报错注入一、原理介绍报错注入,顾名思义首先这里是有报错信息才可以,其次我们需要人为的制造一些错误,比如使用convert()函数进行类型转换时,如果转发失败就会报错,然后把我们要执行的SQL语句与convert()函数组合起来,报错的信息当中有咱们需要的信息。二、函数介绍– convert()函数介绍:convert(int,db_name()),含义是将第二个参数的值转换成第一个参数的int类型。利用mssql在转换类型的时候就出错,来爆数据库信息。– quotename(
2020-12-25 17:55:53
4653
原创 域内横向移动技术——黄金票据攻击
域内横向移动技术——黄金票据攻击一、黄金票据攻击介绍黄金票据(golden ticket)攻击,是一种为任意用户生成TGT票据的方法,属于一种后门。黄金票据生成,是生成有效的TGT Kerberos票据,并且不受TGT生命周期的影响(TGT默认10小时,最多续订7天),那么,这里可以为任意用户生成黄金票据,就可以为域管理员生成TGT,普通用户就可以变成域管理员。二、Kerberos认证流程Windows 的认证协议主要有两种,一种是 NTLM 认证,另一种是 Kerberos认证。这里主要简
2020-06-22 10:05:00
2267
原创 内网渗透-权限维持-Windows系统隐藏账户
内网渗透-权限维持-Windows系统隐藏账户通过建立隐藏账户,制作系统用户远程控制后门,维持Windows系统权限。手法步骤1.首先打开cmd,通过命令,创建一个名为test$的隐藏账户,并且把该隐藏账户提升为了管理员权限。net user test$ test123! /addnet localgroup administrators test$ /add2.使用net...
2020-04-21 10:24:48
797
原创 UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
【漏洞详情】UliCMS是比较理想的中小型网站平台,组合了稳定的开源CMS框架的环境。具有低维护、容易使用的特点。UliCMS v9.8.1的后台Settings处设置Site owner处存在存储型XSS漏洞,攻击者可以利用此漏洞进行web恶意脚本的执行,可以造成窃取cookie,蠕虫,钓鱼等。【验证详情】验证条件1.UliCMS v9.8.1版本2.需要登录后台验证过...
2020-04-17 16:01:05
250
原创 phpMyAdmin getshell总结
phpMyAdmin getshell总结phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。一、phpMyAdmin写权限(into outfile)getshell利用条件1.知道网站绝对路径2.对web目录具有写入权限3.secure_ file_ priv没有具体值...
2020-04-14 18:16:54
828
原创 XXE靶机渗透
靶机描述XXE靶机,目标获取flag。(下载链接:https://download.vulnhub.com/xxe/XXE.zip)。渗透测试过程端口扫描使用nmap扫描发现开放80,5355端口。访问web服务1.首先访问80端口,页面是Ubuntu的默认页面。2.使用御剑扫描web目录,发现存在robots.txt目录。3.访问robots.txt目录...
2020-04-12 20:07:25
957
1
原创 CVE-2020-10560 OSSN任意文件读取漏洞复现
【漏洞详情】CVE-2020-10560 OSSN任意文件读取漏洞,问题出现在Open Source Social Network(OSSN)5.3及之前版本中。攻击者可通过对Site_Key实施暴力破解攻击来为components/OssnComments/ossn_com.php和libraries/ossn.lib.upgrade.php插入特制的URL,然后利用该漏洞读取任意文件。...
2020-04-10 17:47:06
1530
原创 Windows证书对话框权限提升漏洞-CVE-2019-1388
【漏洞详情】该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说...
2020-04-09 15:48:48
645
原创 Telnet客户端-端口探测
Telnet客户端 端口探测免交互端口探测1.探测目标主机端口开放情况,如图所示,出现以下情况(全黑状态),表示80端口开放:telnet 192.168.30.219 802.如图所示,探测8081端口,出现以下情况(无法打开到主机的连接),表示8081端口未开放:telnet 192.168.30.219 8081...
2020-04-08 23:05:02
592
原创 Office 远程代码执行漏洞(CVE-2017-8570)复现
【漏洞详情】Office一直是主流的办公软件,当 Microsoft Office 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全上下文中执行操作。CVE-2017-8570这个漏洞影响office所有发行版本,当用户不经意点击了我们的恶意PPSX文件,那么我们就可以直接获取到他的用户权限,危害性十分高。【验证详情】...
2020-04-08 22:55:13
1246
原创 php反序列化靶机serial实战
靶机描述今天研究一下php反序列化,靶机serial实战。目标为获取root权限。靶机信息可以去vulhub上下载此靶机:https://www.vulnhub.com/entry/serial-1,349/下载好,之后,使用Vmware新建虚拟机打开,步骤如下:1.首先创建新的虚拟机。2.然后选择客户机版本为Ubuntu 64位。3.然后选择使用现有磁盘,选择下载的...
2020-04-07 21:57:59
1372
1
原创 Confluence 文件读取漏洞(CVE-2019-3394)复现
【漏洞详情】Atlassian Confluence是企业广泛使用的wiki系统Confluence Server 和 Data Center 在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取 /confluence/WEB-INF/ 目录下的任意文件。 该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如 LDAP 认证凭据或其他敏感信息...
2020-04-07 12:07:12
842
原创 PHP无特征webshell
PHP无特征webshellwebshell就是将php、asp代码以网页的形式,编写成命令、代码执行的环境,可用于作为网站后门。webshell形式可谓是千变万化,但是总会存在一些文件和代码特征,从而可能被杀毒软件查杀,但是我们如何能做到无文件、无特征,来规避杀毒软件的查杀和检测呢?常见php代码种可执行命令函数:eval()、assert()、preg_replace()、creat...
2020-04-03 00:37:02
797
原创 D-Link DIR-823G v1.02 B05命令注入漏洞
【前言】闲来无事,看看这个D-Link的命令注入漏洞【漏洞详情】D-Link DIR-823G v1.02 B05及之前的版本存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。【验证工具】mitmproxy代理工具【验证详情】验证过程1.访问http://192.168.0.1,可以看到D-Link的登录页...
2020-03-31 09:27:04
2413
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人