Windows

  • 红日靶场——ATT&CK红队实战(一)学习笔记

    本文章仅限学习使用,最近刚刚接触内网的学习,好多地方还没有摸索清楚,有技术性问题请各位大佬多多批评指正!!! (一)靶场地址分配: 配置完毕,进入win7启动web服务,学习开始 (二)web服务器渗透 nmap探测端口,发现只开启了80和3306 访问web地址,发现为php探针 探针底部有mysql数据库连接 测试弱口令root root,连接成功(靶场…

    WEB安全 2020-08-29 0 416 0
  • MySQL蜜罐获取攻击者微信ID

    本文原载于公众号:零队 作者:归零 前言 前些日子有人问到我溯源反制方面的问题,我就想到了MySQL任意文件读取这个洞,假设你在内网发现或扫到了一些MySQL的弱口令,你会去连吗? 原理 MySQL中 load data local infile ‘/etc/passwd’ into table test fields terminated by ‘n’;语…

    WEB安全 2020-08-29 0 117 0
  • 文件上传bypass安全狗

    前言 环境准备 安全哈最新版 Windows Server 2008 BT 一件部署 Apache+PHP5.4  IP:10.211.55.29 upload-labs第一关 开始上传 上传这面是这个样子滴。 第一步: 上传一般图片,使用burp抓包观察。 POST: POST /Pass-01/index.php?action=show_code HTT…

    WEB安全 2020-08-29 0 135 0
  • 文件上传和解析漏洞的整理

    简述 自己学习,文件上传&解析漏洞的整理,大佬绕过 免责声明 不可对未授权的网站进行测试,仅可在靶场上练习,否则后果自负 文件上传概述 文件上传是个很强势的一个漏洞,你想想,如果可以上传文件,没有对文件进行过滤,那么我们是不是就可以上传木马病毒,那么木马可以干嘛,木马可以获取服务器的绝对权限,webshell,所以若网站有文件上传的功能,对用户所上传…

    WEB安全 2020-08-29 0 50 0
  • 内网渗透:不出网渗透技巧

    前言 最近打了几场**,遇到几个内网环境都不通外网,整理下用到的几种不出网内网渗透技巧。 socks隧道搭建 常用工具:reGeorg,Proxifier 用的比较多的一个隧道代理工具 1、上传对应语言的脚本到目标服务器的网站目录下 2、通过浏览器访问上传的脚本文件,显示如下表示成功。 3、本地运行reGeorgSocksProxy.py,-p为指定隧道的端…

    WEB安全 2020-08-29 0 74 0
  • BurpSuite调用JavaScript处理Payload,通过JS完全自定义处理逻辑

    0×01 引言 大家在使用burp的intruder模块时,一定遇到过已有payload processing不能满足需求的情况。 例如某些系统使用了复杂的加密算法对参数加密之后传给服务器,当我们要对payload做复杂处理时,burp自带功能不能满足要求,只能自己写脚本翻译算法,这样一来,一定程度上进行了很多重复性工作,比如: 从上图可以看出,passwo…

    神兵利器 2020-08-29 0 109 0
  • Google Chrome 85修复WebGL代码执行漏洞

    Google修复了Google Chrome网页浏览器的WebGL(Web Graphics Library)组件中的一个释放后重用漏洞,成功利用该漏洞,攻击者可在浏览器的进程的上下文中执行任意代码。 WebGL是一个JavaScript API,兼容性浏览器使用该API,而不使用插件渲染交互性2D和3D图形。 Google Chrome 85.0.4149…

    漏洞信息 2020-08-29 0 118 0
  • 微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

    环境搭建 使用Windows Server 2008安装Exchange Server 2013 首先要在虚拟机内将Server2008设置为静态IP 在服务器管理器中选择添加角色-勾选域服务 安装完成后,在开始->运行打开dcpromo 点击两次下一步后,选择在新林中新建域 输入一个域名格式 选择win2008,勾选dns 设置密码 完成安装 前期准…

    漏洞信息 2020-08-29 0 163 0
  • mongo-express远程代码执行(cve-2019-10758)漏洞浅析、复现

    一、漏洞介绍 mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(`admin:pass`),则可以执行任意node.js代码。 影响版本: mongo-express 二、漏洞原理分析漏洞触发点:文件/node_modules/mongo-expr…

    漏洞信息 2020-08-29 0 62 0
  • XStream反序列化组件攻击(CVE-2016-0792漏洞复现)

    XStream组件功能 XStream可以轻易的将Java对象和xml文档相互转换,而且可以修改某个特定的属性和节点名称,而且也支持json的转换。 它具有以下特点: 使用方便 – XStream的API提供了一个高层次外观,以简化常用的用例。 无需创建映射 – XStream的API提供了默认的映射大部分对象序列化。 性能 &#82…

    漏洞信息 2020-08-29 0 218 0