自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 问答 (1)
  • 收藏
  • 关注

原创 以Apache Tomcat CVE-2020-1938任意文件读取漏洞(Tomghost)为例基于Tryhackme Tomghost Room的一次渗透测试

Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。Apache Tomcat CVE-2020-1938这个漏洞确实凶猛,攻击者可以读取到webapp目录下的任意文件,包括war包。而war包里有properties文件,不少开发团队都把连接数据库的用户名密码、JWT 签名secret、加解密密钥等重要信息放在这个文件里。

2022-11-08 13:52:34 1125 1

原创 CVE-2019-1388 Windows UAC 漏洞复现

用户账户控制(User Account Control)UAC是win10 操作系统中非常重要的安全功能,它起源于 windows vista 操作系统,流行于 windows7、windows8。各种功能策略得到了完善的修订和开发,应用在 win10 操作系统中,目的是减少恶意软件对系统的侵害。操作系统默认情况下是启用UAC,当用户运行软件就会触发UAC规则。执行的时候就需要权限,否则是不会运行的。运行应用程序修改注册表文件安装或者卸载程序安装设备驱动程序增加或者删除用户账户。

2022-09-16 09:20:52 510

原创 MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口,SMB使用了NetBIOS的API。等我学会了再写吧…可以先参考如下文章MS08-067复现与简单分析漏洞考古:MS08-067详细分析。

2022-09-14 10:26:25 3318

原创 CVE-2020-5752 Druva inSync 6.6.3 Relative path traversal | Windows客户端下未授权用户的相对路径遍历漏洞复现

Druva inSync™ 是一个 SaaS 平台,通过跨端点和云应用程序以安全合规的方式为用户提供大规模的数据保护、管理和信息治理等服务。更多信息click here这是关于Windows提权中关于Abusing vulnerable software方面的简单案列。

2022-09-09 20:41:05 996

原创 PHP-8.1.0-dev 后门命令执行漏洞复现

想必大家都了解,这里就不过多赘述了没啥可说的,是一个无聊的漏洞。

2022-09-08 21:42:39 2281

原创 Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328

此漏洞源于overlayfs文件系统在上层文件系统目录中创建新文件时没有正确检查文件权限。它只检查了被修改文件的属主是否有权限在上层文件系统目录写入,导致当从底层文件系统目录中拷贝一个文件到上层文件系统目录时,文件属性也随同拷贝过去。如果Linux内核设置了CONFIG_USER_NS=y和FS_USERNS_MOUNT标志,将允许一个普通用户在低权限用户命名空间中mout一个overlayfs文件系统。本地普通用户可以利用该漏洞在敏感系统目录中创建新文件或读取敏感文件内容,从而提升到管理员权限。

2022-09-04 20:36:59 910 1

原创 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复确保防病毒软件是最新的。实施数据备份和恢复计划,将敏感或专有数据的副本保存在单独且安全的位置。...

2022-08-31 15:29:41 809

转载 权限提升之Shell详解 | Privilege Escalation - What is Shell (待续)

实际上,这更有可能通过远程网站上的代码注入或类似的方式来完成。左边是你自己的电脑,右边是目标。当以远程系统为目标时,有时可以强制在服务器(例如网络服务器)上运行的应用程序执行任意代码。简单来说,我们可以强制远程服务器向我们发送对服务器的命令行访问权限(反弹shell),或者在服务器上打开一个我们可以连接的端口以执行进一步的命令(绑定shell )。Netcat可用于接收反弹shell,并连接到附加到目标系统上绑定 shell 的远程端口。Linux 中常见的。Shell可以是交互式的,也可以是非交互式的。.

2022-08-30 12:53:49 294

原创 心脏滴血(HeartBleed) CVE-2014-0160 漏洞复现

心脏出血漏洞”是指OpenSSL这个开源软件中的一个漏洞,因为该软件使用到一个叫做Heartbeat(中文名称为心跳)的扩展,恰恰是这个扩展出现了问题,所以才将这个漏洞形象的称为“心脏出血”。

2022-08-24 13:41:38 660

转载 Active Directory Basics|AD域/活动目录基础(待续)

域控制器是安装了 Active Directory 域服务 (AD DS) 并已提升为林中的域控制器的 Windows 服务器。域控制器是 Active Directory 的中心——它们控制域的其余部分。它是将网络的所有其他位和网络堆在一起的容器 ,在没有林的情况下,所有其他tree和域将无法相互作用。当思考森林时不要太字面上的想法,这就是一个概念。当我们说“林”时,这只是描述网络之间创建的连接的一种方式。...

2022-08-24 12:02:12 414

原创 CVE-2020-9496 Apache OFBiz XML-RPC反序列化漏洞复现

CVE-2020-9496 Apache OFBiz XML-RPC反序列化漏洞复现

2022-08-23 19:29:16 2185

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除