- 博客(6)
- 收藏
- 关注
转载 内网渗透|后渗透之远程桌面
内网渗透|后渗透之远程桌面0x00 前言在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留下痕迹,虽然在渗透完成后可以通过痕迹清理的方法清除自己登录的"证据",但是在多次渗透的过程中我不禁产生了思考,有没有一种方法能够最大化的隐藏自己登陆过对方主机呢,于是便有了下文。0x01 隐藏用户(影子用户)的创建与利用进行权限维持这里先提一个概念,在windows环境下创建用户如果后面带了一个 DOLLA
2021-05-06 11:27:15
1333
原创 phpunit 远程代码执行漏洞(CVE-2017-9841)
phpunit 远程代码执行漏洞(CVE-2017-9841)漏洞概述:PHPUnit 是 PHP 程式语言中最常见的单元测试 (unit testing) 框架,通常phpunit使用composer非常流行的PHP依赖管理器进行部署,将会在当前目录创建一个vendor文件夹.phpunit生产环境中仍然安装了它,如果该编写器模块存在于Web可访问目录,则存在远程代码执行漏洞。漏洞版本:4.8.19 ~ 4.8.275.0.10 ~ 5.6.2基本原理:漏洞位于/phpunit/src/Ut
2021-04-21 18:53:02
2462
原创 记一次内网SSH后门误报事件
本文章记录的是安全平台一次告警的误报分析过程,记录此文当作笔记。发现告警在安全平台发现了下载sh脚本的告警点开查看告警完整信息分析过程下载该脚本发现,4台主机下载的都是同一个脚本,功能为记录登录过ssh服务的主机,如果登陆过,下次登录就可以不适用密码。超过25个SSH公钥添加到本地主机上,以便实现SSH免密登录到本地主机上。脚本代码:#!/bin/sh# $1 DO_COPY_EAC (1 to do and 0 not to do, default is 1)DO_COPY_EAC
2021-03-15 15:43:54
314
原创 struts2-052-CVE-2017-9805
访问 http://ip:8080/ 即可,能看到如下面这个图,就说明可以了。点edit,然后点submit抓包在数据包里构造POC:<map><entry> <jdk.nashorn.internal.objects.NativeString> <flags>0</flags> <value class="com.sun.xml.internal.bind.v2.runtime.unm
2021-03-15 10:37:32
185
原创 struts2-057-CVE-2018-11776
struts2-057-CVE-2018-11776搭建环境首先安装gityum install git-core安装完成之后运行一下git clone试试,如果出现选项就说明安装成功了。之后安装dockersudo yum -y install docker-ce尝试运行一下docker images如果出现镜像列表则说明成功安装。接下来就需要安装vulhub了,在这之前,需要先安装pipwget https://bootstrap.pypa.io/get-pip.pypython
2021-03-15 10:13:20
178
原创 keystore文件_Weblogic任意文件上传漏洞
keystore文件_Weblogic任意文件上传漏洞开启环境启动docker里的weblogic环境cd vulhub/weblogic/CVE-2018-2894/docker-compose up -d访问weblogic服务http://192.168.8.130:7001/console/login/LoginForm.jsp192.168.8.130是靶机地址查看默认账号和密码Docker-compose logs | grep password配置后台设置登录web
2021-03-12 09:55:25
174
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人