自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 资源 (4)
  • 问答 (1)
  • 收藏
  • 关注

原创 Weblogic 远程代码执行漏洞:CVE-2021-2109复现

前言什么是LDAP?Lightweight Directory Access Protocol轻量目录访问协议,基于X.500协议,相对简单且支持定制。于X.500不同的是LDAP支持TCP/IP。本文主要复现编号为CVE-2021-2109的Weblogic JNDI注入远程命令执行漏洞,该漏洞风险为“高”。影响版本:Weblogic Server10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.01. 环境搭建本次实验使用的靶.

2021-01-25 21:27:32 3729 1

原创 详细的Web环境搭建----IIS+asp/aspx+Access/SQLServer环境

前言1.环境Windows 2003中间件IIS6mssql数据库

2021-01-19 20:54:12 2652

原创 Nginx-正向代理HTTPS

前言       最近要帮同学弄一个正向代理环境,需要将内网80、443端口的流量转发出去,在解决的途中遇到了很多问题,有很多的坑。想起以前学习Nginx感觉没这么难,现在感觉以前的很多东西都没学深。       在自己的印象中Nginx可以用来作web服务器,但只能处理静态页面,支持CGI协议的动态语言。可作为代理服务器,如果面向的对象是客户端那么它应该是一个反向代理,如果是面对的是服务器那么它应该是一个正向代理。以及和k

2021-01-08 15:42:39 1954 4

原创 CobaltStrike 4.1中文版的安装使用

1. CobaltStrike简介CobaltStrike是一款后渗透神器,有个故事是这么说的自从用了CobaltStrike神器后,妈妈再也不用担心我搞渗透了。专业人士亲切的称它为CS,于其说它是一个工具不如说它是一个集成的平台...

2020-12-30 16:11:40 13684 13

原创 域环境搭建实验

1.前言域环境搭建好几次了,都没有想着记录一下,这一次就花点时间

2020-12-27 18:35:29 617

原创 CVE-2020-25540:ThinkAdmin未授权列目录/任意文件读取漏洞复现

1. 简介ThinkAdmin 是基于 ThinkPHP后台开发框架,在ThinkAdmin v6版本存在路径遍历漏洞,该漏洞可以利用GET请求编码参数读取远程服务器上任意文件。2. 影响范围Thinkadmin ≤ 2020.08.03.01 v5(任意文件读取) v6(列目录,任意文件读取)3. 环境搭建ThinkAdmin 源码仓库:https://github.com/zoujingli/ThinkAdmin详细安装过程请查看官方手册,环境搭建过程均来自手...

2020-12-11 13:02:02 2601

原创 PHP反序列化漏洞基础

前言在开始之前首先要明白什么是反序列化?以及为什么要使用反序列化?说的深一点就是二进制序列和程序内部数据结构的转换,将信息按照一定格式二进制化,从而达到存储传输的目的。说人话就是一个携带值的变量,只能存在于内存,当程序运行完成后,变量值就会从内存中清除,那序列化的目的就是把变量保存到硬盘中,在用到的时候方便调用。在PHP里序列化用在存储或传递PHP值的过程中,并且保证变量不丢失其类型和结构。1. 序列化在PHP中使用函数serialize()序列化对象和数组,并返回一个字符串,在使用seri

2020-12-06 17:36:40 727

原创 CVE-2020-14882&14883:weblogic 未授权命令执行漏洞复现

1.Weblogic简介Oracle WebLogic Server是用于构建和部署企业Java EE应用程序的业界最佳应用程序服务器,并支持新功能,这些新功能可降低运营成本,提高性能,增强可伸缩性并支持Oracle Applications产品组合。这是一个Java的中间件,本人是这么理解的那要想更加详细的理解请查看官方介绍【官方介绍】。2.漏洞描述复现漏洞编号CVE-2020-14882,CVE-2020-14883可以构造特殊的HTTP请求,在未经身份验证的情况下访问Weblogi

2020-12-01 20:21:14 1502

原创 CVE-2020-5902:F5 BIG-IP TMUI远程代码执行漏洞复现

BIG-IP是F5公司制造的一款多功能网络设备,设备经配置后可作为流量控制系统、负载平衡器、防火墙、访问网关、速率限制器或SSL中间件。基础信息FOFA指纹:title=”BIG-IP®-Redirect”下载地址:https://downloads.f5.com/esd/eula.sv?

2020-11-23 11:14:04 1191 1

原创 CVE-2020-13957:Apche Solr未授权上传漏洞重复现

前言Solr是建立在Apache Lucene ™之上的流行,快速,开放源代码的企业搜索平台。Solr具有高度的可靠性,可伸缩性和容错性,可提供分布式索引,复制和负载平衡查询,自动故障转移和恢复,集中式配置等。Solr为许多世界上最大的互联网站点提供搜索和导航功能。总的来说Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。1.Solr介绍Solr是建立在Apache Lucene™之上的流行,快速,开放源代码的企业搜索平..

2020-11-17 15:11:10 1140

原创 Linux应急响应技巧

目录前言1.发现进程1.1 系统资源信息1.2 确认可疑进程1.3 检查历史命令1.4 结束恶意进程1.5 检查是否存在持久化利用手段2. 系统加固前言由于本人已及时的处理了恶意进程,故本文所有截图都只为了说明命令用法和应急思路。在某里云上买了一台VPS做渗透,问基友要了一个cobaltsotrike4.1终极版,当时搞完渗透也没在管它,突然又要用一下80端口发现被占用了,(netstat -anpt)发现有几个恶意的"ESTABLISHED"占用着80端..

2020-11-17 10:57:43 251

原创 整理Tmux使用手册

1.前言本文为个人笔记,内容均来自互联网。Tmux是一个终端管理工具,英文名(terminal multiplexer)终端复用器。在下文中我将大略的介绍他的一些基础知识和命令。本文起因是因为要使用Linux桌面版,发现了这个工具。其实我是一个不太喜欢用鼠标的人,在平时的使用中都习惯使用键盘快捷键,主要是方便和快捷。2.Tmux简介2.1 会话与进程使用Linux系统的都经常是打开一个“terminal window”,打开一个终端窗口,与WindowsOS不同的是对鼠标的依赖仿佛不是那

2020-10-29 23:30:02 591

原创 记一次失败的渗透经历----TeamViewer提取密码和ID

目录1.前言2.信息收集3.提取TeamViewer配置1.前言授权测试,常规操作拿到shell,但是机器在内网,无法与外网通信,并且是双网卡,使用已知的代理手段均无法使机器出网。在搜集主机信息的时候发现该主机存在TeamViewer.exe进程,在于是想通过手段获取TeamViewer的连接id和密码。虽然最后也失败了,郁闷。2.信息收集拿到shell后,查看主机信息,发现了TeamViewer.exe进程。3.提取TeamViewer配置使用工具,SharpDec

2020-10-29 20:35:38 2035

原创 CentOS 7 安装和配置java环境

目录前言1.检查系统环境2.安装JDK3.配置环境变量4.总结前言为了复现一个漏洞,本想在Windows上直接操作,奈何使用的工作电脑,如果截图发到csdn可能会泄露一些敏感信息,变拿起了8102年安装的一个centos7系统搭环境复现。没想到Linux上搭个环境这么复杂,原有的环境版本太低需要更新,于是想着记录一下这次魔幻的java安装之旅,以备不时之需。1.检查系统环境首先你要熟悉你的系统环境,憨憨我一上来就是一通熟悉的操作。后来遇到了很多的问题,比如你的系统是32.

2020-10-25 21:07:40 17377 5

原创 Struts2-052 漏洞复现

前言struts2应用已是千疮百孔,最近突发奇想想研究一下相关原理和利用情况。s2-052漏洞由lgtm.com的安全研究员汇报,编号为CVE-2017-9805,是一个远程命令执行漏洞,漏洞危害程度为高危(Critical)。当用户使用带有 XStream 程序的 Struts REST 插件来处理 XML payloads 时,可能会遭到远程代码执行攻击。影响版本:Struts 2.5.12 版本,百度说还影响到 2.3.33 版本。1.环境搭建本次复现采用ubuntu系统,利用...

2020-10-15 11:44:18 661

原创 CVE-2020-9484 tomcat session反序列化漏洞分析与复现

CVE-2020-9484 tomcat session反序列化漏洞分析与复现一、初识tomcat session持久化 1.简介 对于一个企业级应用而言,Session对象的管理十分重要。Sessio对象的信息一般情况下置于服务器的内存中,当服务器由于故障重启,或应用重新加载 时候,此时的Session信息将全部丢失。为了避免这样的情况,在某些场合可以将服务器的Session数据存放在文件系统或数据库中,这样的操作称为 Session对象的持久化。S...

2020-06-01 22:30:05 3859

原创 Elasticsearch服务器存在未授权访问漏洞

Elasticsearch服务器存在未授权访问漏洞前言事件起因是看到一篇文章说最近两周国外某黑客利用ES未授权访问漏洞攻击了全球15000万台Elasticsearch服务器(????????)。并尝试删除其中存储的数据。该网络犯罪分子实施攻击的成功后,会尝试留下一家美国网络安全公司--夜狮安全nightlionsecurit...

2020-04-08 16:54:05 2269

原创 Windows SMBv3 客户端/服务器远程代码执行漏洞浅析

Microsoft SMBv3远程代码执行漏洞浅析前言 Microsoft通过Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式意识到了一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。 ...

2020-03-23 23:19:45 938

原创 Apache Shiro反序列化漏洞初学就深入研究+实战

Apache Shiro反序列化漏洞初学就深入研究+实战本人心得. 这玩意儿咋说呢!话说在朝阳初升,春日暖阳缓缓升起的时候,在日常流量分析中发现了一个异常流量,经过与度娘私磨半晌才弄明白原来这个包是属于Apache Shiro框架,但历尽千辛万苦,使用已知网络上所有现有的工具都能检测到某网站存在该漏洞,可就是利用漏洞getshe...

2020-03-22 22:17:13 2371

原创 渗透测试前期工作(信息收集)

1.常规信息收集1.1 信息收集(域名)a.网站备案信息查询: 备案号是网站是否合法注册经营的标志,可随时到国家工业和信息化部网站备案系统上查询该 ICP 备案的相关详细信息。 相关网站: www.beianbeian.com(ICP备案信息查询网) http://tool...

2020-03-16 15:08:30 599 1

原创 UnicodeDecodeError: ‘utf-8‘ codec can‘t decode byte 0xc4 in position 0: invalid continuation byte

UnicodeDecodeError

2024-03-08 18:03:02 244

原创 使用Visual Studio 2019 编译Masscan

编译后的程序是依赖VS2019的,换其他PC测试会提示缺少dll文件,所以方法如此简单完全可以自己编译,有时间再找一下原因......

2023-07-06 23:02:15 687

原创 CVE-2021-4034_Polkit提权漏洞复现与修复

CVE-2021-4034:利用polkit的pkexec进行Linux普通权限提升测试以及CentOS和Ubuntu修复建议

2022-06-09 16:22:03 5522 1

原创 LinuxOS交换分区扩容

LinuxOS交换分区扩容目录1.交换分区扩容2.交换分区创建规则3.普通方式扩容方法步骤3.1普通方式又可以包含LVM动态卷扩容3.2普通方式又可以包含格式化分区扩容swap3.3通过文件方式扩容交换分区1.交换分区扩容方式如何对交换分区进行扩容?一般采用两种方式:a.普通方式 b.通过文件方式扩容交换分区 a.普通方式 普通方式又可以包含LVM动态卷扩容 格式化分区的方式扩容 b.通过文件方式...

2021-12-23 10:16:19 1713

原创 TamronOS IPTV系统 ping 任意命令执行漏洞

TamronOS IPTV系统 ping 任意命令执行漏洞目录系统简介漏洞描述漏洞复现总结系统简介TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商、酒店、学校直播点播一体解决方案,系统提供了多种客户端(Android机顶盒、电视、PC版点播、手机版点播)方便用户通过不同的设备接入。 同时系统支持多种节目源接入(卫星源、广电源、运营商IPTV源、网络源、自办频道、编码器等其他第三方设备提供的源)。基于Apple公司的HLS直播传输技术,以及我公.

2021-12-22 21:44:32 4045

原创 复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞

复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞目录前言漏洞原理影响范围环境搭建&漏洞复现使用工具JNDIExploit-1.2-SNAPSHOT.jar前言近期Apache Log4j2被暴露了一个严重的远程代码执行安全漏洞(CVE-2021-44228),有严重的安全风险。Apache Log4j2是一款优秀的Java日志框架, 被广泛地应用在中间件、开发框架与Web应用中。2021年11月24日,阿里云安全团队向apache官方.

2021-12-19 23:23:13 8538

原创 CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞

CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞漏洞原理 Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。 Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。 攻击者可以通过将包含特殊目录便利字符序列(../)的特制HTTP请求发送到受影响的设备来利用此漏洞,成功利用该漏洞的攻击者可以在...

2021-12-15 20:43:56 7410

原创 Empire

0x01 前言Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中安装建议虽然现在该项目在GitHub上已经停止维护了,python2.7也已经停止更新了,该工具还是能够使用的,只是安装起来异

2021-10-27 00:19:50 279 1

原创 内网信息收集

0x01 常规手段ipconfig /all 获取网络配置信息systeminfo 查询操作系统和版本信息、补丁信息等主机信息systeminfo | findstr /B /C:"OS 系统" /C:"OS 版本" 查看系统相关信息echo %PROCESSOR_ARCHITECTURE% 查看系统体系结构wmic product get name,version 查看系统

2021-10-22 11:20:00 198

原创 利用pocsuite3复现CVE-2021-22005

目录0x01 漏洞简介0x02 影响范围0x03 复现过程0x01 漏洞简介2021年9月21日,VMware发布安全公告,公开披露了vCenter Server中的19个安全漏洞,这些漏洞的CVSSv3评分范围为4.3-9.8。其中,最为严重的漏洞为vCenter Server 中的任意文件上传漏洞(CVE-2021-22005),该漏洞存在于vCenter Server的分析服务中,其CVSSv3评分为 9.8。能够网络访问vCenter Server 上的 443 端口的攻

2021-10-20 21:30:39 3497 6

原创 Linux利用sudo进行权限提升(CVE-2021-3156)学习

前言本人那的站中是要Linux作为宿主机的基本上很少,遇到要提权的就更少了,要么直接放弃要么一上手就是root,进来遇到一个就冲到csdn上来记录一下。CVE-2021-3156是在2021年1月26日,sudo发布的,该漏洞是基于缓冲区溢出漏洞,攻击者无需知道用户名密码即可获取root权限。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sud

2021-09-05 14:38:10 809

原创 实战受挫虐靶机之DC-2

前言已经有一段时间没有搞站了,因为一个人要管一整个某个***云的安全加运维,有时候真的有一些负面的情绪,难道所谓的奋斗就是把趁着年轻多做一些脏活累活吗?以甲方为主的目的是尽全力去实现他们要求的业务需求,不是外包的保姆机构。那就假装日个站吧!!!!!!1.靶机环境介绍本靶机是由著名的靶机提供商vulnhub提供,官网连接请点击(https://www.vulnhub.com/),想做就去找吧,这里面啥靶机都有。本靶机镜像地址:https://www.vulnhub.com/entry/dc-2

2021-08-15 17:59:44 244 1

原创 Redis漏洞汇总

前言redis是一个key-value存储系统,拥有很强大的功能,目前的普及率很高,reids默认端口是6379。造成为授权漏洞的原因不是逻辑漏洞(:》),是安全配置未作限制的原因,如果主机非内网主机,且拥有互联网IP那么redis大概率存在未授权漏洞,本人遇到的是这样的。1.未授权访问漏洞redis默认情况是空密码连接,如果在root用户下安装的话,这是十分危险的,有多危险呢?大概( )这么危险。...

2021-08-11 23:14:01 7967

原创 Redis数据库

1.安装Redis安装redis的步骤wgethttp://download.redis.io/releases/redis-4.0.2.tar.gz# 下载redis源码cd redis-4.0.2/tar -zxvf redis-4.0.2.tar.gz # 解压make && make install/usr/local/bin # 安装目录cp redis.conf /usr/local/bin/redis.conf安装成功后的截图...

2021-08-09 23:34:40 161

原创 后渗透之攻击RDP之利用凭据传递攻击(Path The Hash)

在之前的文章中[后渗透之搞定RDP简析]介绍了关于Windows Server 2012之后的版本不存储明文密码。 但是依旧可以通过修改注册表和mimikatz来达到获取密文密码的目的reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 根据上...

2021-08-08 22:29:33 825 1

原创 centos7 升级openssh

前言 因为生产环境主机一直被通报存在openssh漏洞,报告显示小于某个版本存在很多的漏洞,没办法只能更新对应的版本,记录一下升级过程和一些坑点。已知的任何文档都有不可能完全解决我们即将面对的未知问题,所以建议多动手,多分析。建议在生产服务器操作时先使用同版本的系统到虚拟机上测试。整个过程会升级openssl和openssh,如果有人看到这篇文章并根据指导升级过程中出现问题,建议分开搜索相关升级流程。建议关闭防火墙和seLinux1.版本对比升级前旧版升级后新版2...

2021-07-23 22:24:48 1364 5

原创 UEditor .Net版本任意文件上传漏洞

目录前言漏洞利用前言 最近接到以前老客户的刷脸需求进行一次测试,挖到了一个漏洞,借机更新一下博客吧。UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,攻击者利用此漏洞可以在服务器上执行任意指令。漏洞利用隐患url:http://XXX.XXX.XXX.XXX:1111...

2021-07-18 22:22:41 2012

原创 后渗透之搞定RDP简析

1.提取Windows Server 2012之后版本的登录密码 Windows服务器自2012始默认是不存储明文密码的,使用常规的渗透方法(mimikatz+procdump64.exe)是获取不到密码。但是这个问题能难倒我,怎么难得倒足智多谋的社会人呢?需要修改注册表reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t..

2021-07-17 11:09:04 420 1

原创 phpcms V9 会员注册界面远程文件下载getshell漏洞源码审计

前几天客户网站被挂马了,于是对phpcms V9源码审计了一波。该漏洞为远程文件下载,在会员注册界面存在参数可以执行远程下载命令,将后门文件下载到本地导致后门文件上传主机被控制,内容路径(/phpcms/modules/member/index.php),分析会员注册页面的register函数,结果如下图:存在全局函数(new_html_special_chars),该函数处理处理字符编码问题,并将结果存储成数组上图只是对字符做了转换,在以下的代码中,发现通过POST传递的info数组被

2021-07-16 21:30:09 914

原创 使用URLscan3修复web 服务器HTTP头部信息泄露漏洞

前言本问主要是在针对某安全甲方要求修复相关安全漏洞,也是第一次接触参与相关漏洞修复工作,以前都是挖漏洞。大厂的漏扫扫的各类各式的漏洞,懂的人都懂,非常难搞。客户使用的Windows 2019操作系统,百度上面针对有些漏洞的解释和修复方式都已经失效了,最后还是在微软官网找到了方法。目前关于urlscan的现在链接微软官网的已经失效,目前只有在第三方还保留着这些工具,但是为了保证安全性,还对软件进行了一次分析。闲话少说。1. 漏洞分析漏洞名称:web 服务器HTTP头部信息泄露漏洞这是一个什么漏

2021-06-06 16:13:20 1413 2

mimikatz_trunk.zip

mimikatz 2.2.0,验证RDP-PTH时需要使用该版本,老的版本无法验证

2021-08-10

urlscan3.rar

URLScan是集成在IIS上的,可以制约的HTTP请求的安全工具。通过阻止特定的HTTP请求,URLScan安全工具有助于防止潜在的有害的请求到达服务器上的应用。

2021-04-26

SharpDecryptPwd.exe

对密码已保存在Windwos系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)。

2020-10-29

CVE-2020-9484.tar

CVE-2020-9484 tomcat session反序列化漏洞分析与实验环境,配合docker容器,更方便快捷,一键式操作,一键式复现漏洞。你值得拥有。

2020-06-02

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除