自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 CVE-2023-0669 GoAnywhereMFT反序列化漏洞复现

GoAnywhereMFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。它通过广泛的安全设置、详细的审计跟踪提供集中控制,并帮助将文件中的信息处理为XML、EDI、CSV和JSON数据库。漏洞被追踪为CVE-2023-0669。文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关!注意:-p 代理 不可不指定,否则会报错,将流量转到burp即可。工具下载地址:公众号回复。更新到7.1.2版本。

2023-02-14 22:35:27 474

原创 导出域用户hash姿势总结

域控导出所有域用户hash的姿势总结,建议收藏。

2023-02-10 19:39:17 801

原创 小皮面板RCE复现

免责声明:文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!

2023-02-07 10:35:26 203

原创 解决win7嵌入式系统无法DoublePulsar问题

渗透过程中总是会遇到千奇百怪的问题,解决问题,并成功控制目标,是我们的首要任务。

2023-01-29 21:38:31 264

原创 渗透实录-02

一次渗透实录。

2022-12-22 19:53:02 309

原创 渗透实录-01

从webshell到代码审计。

2022-12-16 14:37:21 140

原创 《记一次漏洞挖掘》第二季

0x01 写在前面今天发现了个有趣的URL特性,跟大家分享下。授权项目,重马伺候~0x02 漏洞发现拿到系统,先找高危,看到一处文件上传:本来想试下任意文件上传,结果白名单验证,遂放弃。但是测试过程中发现了个有趣的现象:附件名称可控!虽然附件名称不会影响上传的文件名,也就是对我们的上传没有帮助,但这里可能还存着其他的利用方式!安排:没错,测试XSS,script标签被吃掉了,换img:上传成功,点击图片:问题不大,成功弹窗。这里能执行js代码是因为附件名称引入到了title标

2021-08-24 15:30:24 151

原创 Fastjson <= 1.2.47 反序列化漏洞复现

0x01 前言Fastjson 是一个 Java 语言编写的高性能功能完善的 JSON 库,可以将 Java 对象转换为 JSON 格式,也可以将 JSON 字符串转换为 Java 对象,在中国和美国使用较为广泛。0x02 漏洞成因Fastjson < 1.2.68 版本在处理反序列化对象时存在安全问题,导致攻击者可以执行 java 代码,具体分析可参考:FastJson 反序列化学习0x03 环境准备docker 搜索 Fastjson 漏洞利用镜像:docker search fas

2021-08-23 15:08:22 430

原创 附件携马之CS免杀shellcode过国内主流杀软

0x01 写在前面其实去年已经写过类似的文章,但是久没用了,难免有些生疏。所谓温故而知新,因此再详细的记录一下,一方面可以给各位看官做个分享,另一方面等到用时也不至于出现临阵磨枪的尴尬场面。0x02 附件携马利用伪造的电邮,在附件中携带木马病毒,如word宏病毒,lnk快捷方式木马,或是捆绑在正常程序中的木马,发送给受害者,使木马成功上线的方式。然而真实环境中,大多数目标主机上面都安装了杀毒软件,因此本文我们重点不在于如何给受害者发送一封钓鱼邮件,而是用粗略浅显的方法来实现钓鱼木马的免杀。0x03

2021-07-01 14:01:21 799 1

原创 当任意文件上传偶遇Safedog

记一次漏洞挖掘

2021-04-25 09:25:38 175

原创 记一次漏洞挖掘

写在前面记录一次项目中漏洞挖掘的过程,文中使用到的技术粗略浅显,仅用来回顾总结。公司授权项目,目前漏洞已修复,若文中存在漏点之处,各位看官切勿擅自发起攻击,否则产生的一切法律后果自行承担!挖掘过程打开首页:发现右侧有两个用户组注册,果断选择先注册:注册页面存在两处上传,尝试利用上传功能getshell,发现采用白名单上传,且网站中间件为nginx,测试发现不存在解析漏洞,此路不通。发现注册时,可以填写备注信息,盲打一波xss,提交注册,然后我们可以等待cookie的到来。这里运气不错,

2021-04-12 10:09:07 737

原创 CVE-2021-26295 Apache OFBiz RMI 反序列化漏洞复现

CVE-2021-26295 Apache OFBiz RMI 反序列化漏洞复现

2021-03-25 10:23:49 2777

原创 CVE-2021-22986 F5 BIG-IP 远程代码执行漏洞复现

CVE-2021-22986 F5 BIG-IP 远程代码执行漏洞复现

2021-03-22 11:05:58 4137 1

原创 Apache Solr 任意文件读取漏洞复现

Apache Solr 任意文件读取漏洞复现

2021-03-18 13:05:46 603

原创 VulnHub靶场渗透之:Gigachad

VulnHub靶场渗透系列(一)

2021-03-12 14:32:01 1673

原创 CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载

Windows 本地权限提升漏洞 CVE-2021-1732 EXP 下载

2021-03-10 21:16:41 1801

原创 CVE-2021-21978 VMware View Planner 远程代码执行漏洞通告 | 附 POC

CVE-2021-21978 VMware View Planner 远程代码执行漏洞通告 | 附 POC

2021-03-05 10:13:37 794 1

原创 武器级工具包 Immunity Canvas 7.26 泄露事件 | 附下载地址

又一起武器级漏洞利用工具包泄露!

2021-03-04 12:45:07 6979 12

原创 CVE-2021-21972 vSphere Client RCE复现,附POC & EXP

CVE-2021-21972 vSphere Client远程代码执行漏洞复现,附POC & EXP

2021-02-25 14:48:16 1797 2

原创 渗透测试中常用的文件下载方式总结

那些常见的文件下载姿势总结。

2021-02-24 14:32:18 935

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除