漏洞复现
文章平均质量分 55
近期的漏洞复现
阿文、...
这个作者很懒,什么都没留下…
展开
-
MS14-068(域提权)漏洞复现
这里便用到了我们之前所讲到的 PAC 这个东西,PAC 是用来验证 Client 的访问权限的,它会被TGT 里发送给 Client,然后由 Client 发送给 TGS。但也恰恰是这个 PAC 造成了 MS14-068 这个漏洞。该漏洞是位于 kdcsvc.dll 域控制器的密钥分发中心(KDC)服务中的 Windows 漏洞,它允许经过身份验证的用户在其获得的票证 TGT 中插入任意的 PAC。普通用户可以通过呈现具有改变了 PAC 的 TGT 来伪造票据获得管理员权限。原创 2023-06-29 17:12:37 · 788 阅读 · 0 评论 -
nginx文件解析漏洞
当我们访问 http://IP地址/a.jpg/.php时,该URL是可以匹配上面的正则表达式 .php$,但是在php-cgi解析时会提取真正的文件名http://IP地址/a.jpg,并对其解析。这样就成功的执行了jpg文件中的php代码。中的cgi.fix_pathinfo=1改为0(在不影响业务的情况下)找个图片,写个phpinfo()到里面。正常的配置是把这一段注释掉的。修复意见就是把这一段注释掉。或者将# php.ini。nginx的配置文件。原创 2022-10-10 23:20:19 · 1332 阅读 · 0 评论 -
用C语言将 cobalt strike的木马,写入启动项
用C语言将 cobalt strike的木马,写入启动项这是一项小测试,他并不能绕过杀软(写入启动项的时候杀软会拦截)也不能正确的回连,在使用“powershell”回连的时候杀软也会拦截。这只是本地测试,请勿用于非法用途,如果发生法律问题,与作者无关!#define _CRT_SECURE_NO_WARNINGS#include <windows.h>#include <stdio.h>#include<string.h>#pragma commen原创 2022-04-17 14:54:42 · 611 阅读 · 0 评论 -
用burp抓夜神APP的数据包
环境1、夜神APP(官方下载)2、burp操作步骤1、先看自己网卡的IP地址,我是wifi网卡,所以看wifi地址window+R:cmdipconfig2、在burp上配置代理端口3、在burp上导出AC证书这里注意,一定要以.cer结尾4、打开夜神app,下拉,找到wifi5、设置代理IP地址,要与burp上配置的一致(也就是wifi的地址)6、导入AC证书把桌面上的AC证书拖入到夜神模拟器设置-安全-从SD卡安装7、叫设置锁屏密码,设就行了8、原创 2022-02-26 19:22:01 · 944 阅读 · 0 评论