![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 78
yuQnY
这个作者很懒,什么都没留下…
展开
-
Python unpickle 命令执行漏洞复现总结
Python unpickle 命令执行漏洞复现总结漏洞原理环境说明漏洞复现仅做学习参考使用。漏洞原理pickle/cPickle是python序列化存储对象的一个工具,就像php反序列化存在漏洞,python序列化对象被反序列化后也很有可能执行其中的恶意代码,导致任意代码执行。pickle允许任意一个对象去定义一个__reduce__方法来声明怎么去序列化这个对象。这个方法返回一个字符串或者元组来描述当反序列化的时候该如何重构,可以把恶意代码写到__reduce__的返回中就可以构造出恶意的文原创 2022-03-29 16:14:18 · 5659 阅读 · 0 评论 -
CVE-2018-8174双杀漏洞复现总结
CVE-2018-8174双杀漏洞复现总结漏洞原理环境说明漏洞复现记录一下CVE-2018-8174双杀漏洞的复现过程漏洞原理环境说明攻击机:kali靶机:windows2008漏洞复现在kali上下载exphttps://github.com/Yt1g3r/CVE-2018-8174_EXP.git也可以下载到本地 手动上传到kali上去进入exp目录,生成payloadcd CVE-2018-8174_EXP-masterpython CVE-2018-8174.py原创 2022-03-28 17:18:13 · 5511 阅读 · 0 评论 -
Shellshock漏洞复现
Shellshock漏洞复现bash说明漏洞原理漏洞复现环境说明漏洞条件漏洞复现bash说明Bash是Unix shell的一种。1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上。漏洞原理目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题的是以”(){”开头定义的环境变量在命令env中解析成函数后,Bash执行未退出,而是继续解析并执行shell命令,而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参原创 2022-03-23 10:44:14 · 4819 阅读 · 0 评论 -
Vulhub靶场搭建
Vulhub靶场搭建说明环境说明搭建过程说明Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。op : 留一个搭建记录贴~环境说明centos linux搭建过程安装dockercurl -s https://get.docker.com/ | sh查看docker安装情况:docker -v2. 安装docker-compos原创 2022-03-21 10:49:26 · 5469 阅读 · 0 评论 -
Office CVE-2017-8570漏洞复现
Office CVE-2017-8570漏洞复现说明描述漏洞影响版本环境说明漏洞复现参考说明本文仅供学习使用描述2017年7月,微软在例行的阅读补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞。网上公布了利用代码,影响范围广泛。该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsof PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而原创 2021-12-20 10:37:21 · 2070 阅读 · 2 评论 -
PoshC2使用(红队、后开发、横向移动)
PoshC2使用(红队、后开发、横向移动)引言框架说明环境说明文档参考框架使用方法引言本文内容只供学习使用。框架说明环境说明kali(攻击机)windows2016(受害机)文档参考项目地址:https://github.com/nettitude/PoshC2说明文档地址:https://poshc2.readthedocs.io/en/latest/install_and_setup/index.html框架使用方法PoshC2框架提供了很多payload,本文仅针对原创 2021-12-08 15:20:04 · 4123 阅读 · 2 评论 -
WinRAR CVE-2018-20250 漏洞复现
WinRAR Exploit CVE-2018-20250 漏洞复现引言漏洞影响漏洞复现复现环境总结引言该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行。遇见这个漏洞复现研究,记录一下吧~漏洞影响WinRAR < 5.70 Beta 1Bandizip < = 6.2.0.0原创 2021-12-07 14:51:31 · 701 阅读 · 0 评论 -
Shiro-721反序列化漏洞复现总结
Shiro-721反序列化漏洞复现及漏洞利用复现总结前言Shiro-721反序列化漏洞原理影响版本环境搭建环境说明搭建复现前言 Apache Shiro的一些版本上存在一些高危代码执行漏洞,Apache Shiro提供的RememberMe字段,Shiro-550和Shiro-721(Apache Shiro Padding Oracle Attack)是常见的Shiro反序列化漏洞,Shiro-550的复现可以查看上一篇blog:https://blog原创 2021-04-20 17:52:13 · 5428 阅读 · 3 评论 -
Shiro-550反序列化漏洞复现及漏洞利用复现总结
Weblogic反序列漏洞总结前言什么是序列化?什么是反序列化?环境搭建环境说明搭建过程前言最近参与2021护网,有很多东西都需要补充学习,本文根据一些视频教程和网页博客总结而来,很多网站都存在这反序列化漏洞,学习一下作为知识储备,通过写这篇blog也帮助我理清思路。什么是序列化? 面向对象语言在存储对象的时候有一个很难存储的问题,就考虑将对象转换成字符串进行持久化存储,可以方便网络传输。即一个对象序列化,转化成字符串,然后传输给别人,再反序列化回原创 2021-04-14 19:04:35 · 1370 阅读 · 2 评论 -
Linux反弹shell姿势复现(三)--- 利用awk、gawk反弹
Linux反弹shell姿势复现(三)--- 利用awk、gawk反弹前言复现环境说明利用awk、gawk反弹什么是awk、gawk?方法一:利用awk反弹方法二:利用gawk反弹前言本博文仅供学习反弹shell的姿势使用,勿作其他用途的参考!复现环境说明服务端(被监听)(ubuntu使用cat /proc/version查看,centos使用cat /etc/system-release查看):ubuntu 5.4.0-67-generic; centos:CentOS Linux rel原创 2021-04-07 11:09:12 · 1079 阅读 · 3 评论 -
Linux反弹shell姿势复现(二)--- 利用下载的工具执行反弹(busybox)
Linux反弹shell姿势复现(二)--- 利用下载工具执行反弹(busybox)前言复现环境说明利用下载工具执行反弹(busybox)什么是busybox?方法一方法二前言本博文仅供学习反弹shell的姿势使用,勿作其他用途的参考!复现环境说明服务端(被监听)(ubuntu使用cat /proc/version查看,centos使用cat /etc/system-release查看):ubuntu 5.4.0-67-generic; centos:CentOS Linux release原创 2021-04-06 18:06:22 · 1920 阅读 · 0 评论 -
域控知识与安全03:权限提升
权限提升前言中间人攻击前言**权限提升是指攻击者利用操作系统或软件应用程序中的漏洞、设计缺陷或配置疏忽,让应用或用户获得对受保护资源的高级访问权限。**攻击者成为域用户之后,若想要完全控制该域,需要进行权限提升,即成为管理员,以管理员身份进行进一步的操作。可以通过中间人攻击、不安全的凭证等操作进行权限的提升。中间人攻击...原创 2021-03-27 11:06:24 · 1664 阅读 · 2 评论 -
Linux反弹shell姿势复现(一)--- 利用bash反弹shell
反弹shell姿势复现(一)前言复现环境说明反弹shell姿势(一)--- 利用bash反弹shell重要说明方法一方法二前言 反弹shell有很多种方式,这个系列内容较多,之后也会不断更新,对于反弹shell复现也算是一个近期工作的归纳总结吧。 注意:本博文仅供学习反弹shell的姿势使用,勿作其他用途的参考!复现环境说明我在ubuntu和centos上均做了复现,用于比较版本对反弹shell的影响原创 2021-03-23 18:57:39 · 2812 阅读 · 1 评论 -
kafka添加用户采集日志
kafka添加用户采集日志前言实现步骤前言最近在工作中测试反弹shell的时候,用到kafka来获取日志信息,因为同组或者别的组的小伙伴也在使用这个,为了避免交叉采集,可以设置添加一个自己的用户,在该用户下进行日志的采集。实现步骤找到consumer.properties文件,并且复制一份:copy xxx代表消费组名称cp 路径/consumer.properties 路径/consumer_xxx.properties修改consumer_xxx.properties文件中的原创 2021-03-01 11:08:51 · 185 阅读 · 0 评论 -
域控知识与安全02:初始访问
初始访问前言信息收集Nmap使用方法前言 攻击者首先通过初始访问入侵目标用户网络,可以通过有针对性的网络钓鱼攻击或者利用互联网应用程序上的漏洞进行攻击,这也会影响整个攻击是否能持久化。攻击者不仅可以使用有效地凭证进行登录并远程控制,还可以更改密码导致原用户无法登陆。 在域中,初始访问的过程就是攻击者成为与用户进入内网的过程。整个过程可以分为信息收集和破解两个部分信息收集  原创 2021-02-22 18:16:13 · 2190 阅读 · 0 评论 -
kali中的DNS分析工具 --- DNSenum/DNSrecon/fierce
DNSenum总结前言环境描述操作步骤前言DNSenum是一种DNS枚举工具,可以用来查询DNS,枚举是从网络收集信息的过程,而DNS枚举是定位某个地址的所有DNS服务器和DNS条目的过程,可以收集到一些重要信息,包括主机地址信息、域名服务器、mx record(函件交换记录)等等。环境描述kali-linux-2020.1VMware Workstation Pro操作步骤使用DNSenum进行DNS枚举打开kali的终端,输入:cd /usr/bin./dnsenum --原创 2020-12-16 10:49:14 · 3543 阅读 · 0 评论 -
域控知识与安全01:域控知识基础
域控知识与安全01:域控知识基础前言什么是域?什么是域控?什么是OU?域控与安全前言 去年年初就接触域控这一块,但那个时候大概的学习了一下,但没想要去深究,这段时间遇到这个问题,打算利用空余时间,结合工作总结一下,[域控知识与安全]这个系列我是通过从近期工作中域控与安全内容相关总结以及在网上看了很多视频教学总结而来,如有不足之处,欢迎指正,互相学习。 现如今很多企业内部为了方便管理员工以及员工的权原创 2021-02-20 16:51:42 · 13870 阅读 · 9 评论