搜尋結果

  1. T

    標題:紅隊重點攻擊系統整理

    一、OA系统 泛微(Weaver-Ecology-OA) 泛微OA E-cology RCE(CNVD-2019-32204)- 影響版本7.0/8.0/8.1/9.0 泛微OA WorkflowCenterTreeData接口注入(限oracle數據庫)泛微ecology OA數據庫配置信息洩露泛微OA雲橋任意文件讀取- 影響2018-2019 多個版本泛微e-cology OA 前台SQL注入漏洞泛微OA系統com.eweaver.base.security.servlet.LoginAction 參數keywordid SQL注入漏洞泛微OA...
  2. T

    標題:利用crawlergo-to-xray實現自動化漏洞被動掃描平台搭建

    一、xray的安装和配置 1.下載linux下的xray可執行文件[root@instance-7q32v011 opt]#wget https://github.com/chaitin/xray/releases/download/0.21.8/xray_linux_amd64.zip 2.解壓文件[root@instance-7q32v011 opt]#unzip xray_linux_amd64.zip 3.運行xray可執行文件生成證書和配置文件 [root@instance-7q32v011 opt]# ./xray_linux_amd64 genca...
  3. T

    標題:ctf之crypto練習二

    一、js代码分析之编码转换 writeup:打開index.htmlscript src='script-min.js'/script //首先調用.js腳本script type='text/javascript' var ic=false; #默認ic值為false var fg=''; function getFlag() { //function函數內的getfFlag按鈕會觸發相應事件var token=document.getElementById('secToken').value; //#獲取文本輸入框中的值賦值給token ic=checkToken(token)...
  4. T

    標題:數據導入經驗總結

    一、导入mysql数据前期设置 1.建庫和表統一編碼設置為UTF8,根據數據中的編碼來修改(也可以將數據全部轉換為utf-8格式,小文件可用notepad來修改編碼,大文件可用LogViewPro 來修改編碼) 2.對MySql數據庫進行優化配置 my.ini優化配置: [mysql] default-character-set=utf8 [mysqld] port=3306 basedir=F:/phpstudy_pro/Extensions/MySQL5.7.26/ datadir=F:/phpstudy_pro/Extensions/MySQL5.7.26/data/...
  5. T

    標題:紅藍紫實戰攻防演習手冊2020

    第一章什麼是藍隊 藍隊,一般是指網絡實戰攻防演習中的攻擊一方。 藍隊一般會採用針對目標單位的從業人員,以及目標系統所在網絡內的軟件、硬件設備同時執行多角度、全方位、對抗性的混合式模擬攻擊手段;通過技術手段實現系統提權、控制業務、獲取數據等滲透目標,來發現系統、技術、人員、管理和基礎架構等方面存在的網絡安全隱患或薄弱環節。...
  6. T

    標題:hfish 集群蜜罐搭建

    一、前言 HFish是一款基於Golang 開發的跨平台多功能主動攻擊型蜜罐釣魚平台框架系統,為了企業安全防護測試做出了精心的打造發布版本下載鏈接:https://github.com/hacklcx/HFish/releases Github: https://github.com/hacklcs/HFish多功能不僅僅支持HTTP(S) 釣魚,還支持支持SSH、SFTP、Redis、Mysql、FTP、Telnet、暗網等蜜罐擴展性提供API 接口,使用者可以隨意擴展釣魚模塊( WEB、PC、APP )便捷性使用Golang 開發,使用者可以在Win + Mac + Linux...
  7. T

    標題:CTF之MISC練習一

    一、flag的提交格式 flag{th1s_!s_a_d4m0_4la9} 二、PDF隐写 writeup:使用在線word轉pdf工具,轉成word文件,然後拖動就可以查看到flaghttps://app.xunjiepdf.com/pdf2word/ 三、GIF图片隐写一 writeup:1.使用Stegsolve工具的Frame Browser瀏覽器查看靜態的圖片File Format: 文件格式,這個主要是查看圖片的具體信息 Data Extract: 數據抽取,圖片中隱藏數據的抽取 Frame Browser...
  8. T

    標題:CVE-2020-17049 Kerberos Bronze Bit 攻擊

    0x01 前言 在getST.py(https://github.com/SecureAuthCorp/impacket/blob/master/examples/)中添加了一個新的PR-force-forwardable標識。啟用該標識後,程序將執行以下步驟(新添加的內容以粗體顯示):程序將使用通過-hash或-aesKey參數提供的密鑰,獲得一個TGT作為命令行指定的服務主體程序將通過其TGT執行S4U2self交換,以獲得通過-impersonate參數指定的用戶的服務主體的服務票據程序將使用步驟1中使用的服務主體的相同密鑰來解密服務票據程序將編輯服務票據,將“...
  9. T

    標題:Apache Shiro 反序列化漏洞(Shiro-550 CVE-2016-4437)

    0x00 漏洞描述 Apache Shiro是一款開源安全框架,提供身份驗證、授權、密碼學和會話管理。 Shiro框架直觀、易用,同時也能提供健壯的安全性。 Apache Shiro 1.2.4及以前版本中,加密的用戶信息序列化後存儲在名為remember-me的Cookie中。攻擊者可以使用Shiro的默認密鑰偽造用戶Cookie,觸發Java反序列化漏洞,進而在目標機器上執行任意命令只要rememberMe的AES加密密鑰洩露,無論shiro是什麼版本都會導致反序列化漏洞。 0x01 影响版本 Apache Shiro=1.2.4 0x02 漏洞原理 Apache...
  10. T

    標題:Apache Shiro 身份驗證繞過漏洞復現(CVE-2016-6802)

    0x00 漏洞详情 shiro在路徑控制的時候,未能對傳入的url編碼進行decode解碼,導致攻擊者可以繞過過濾器,訪問被過濾的路徑。 0x01 漏洞影响 shrio 1.3.2 0x02 环境搭建 由於這個版本還沒有shiro-spring-boot-starter,只能從GitHub 上獲取項目進行測試,https://github.com/godzeo/shiro_1.2.4_sample/archive/master.zip。接下來還需要在samples/web/pom.xml文件中,將jstl的版本指定為1.2。...
  11. T

    標題:Apache Shiro 身份驗證繞過漏洞復現(CVE-2020-13933)

    0x00 漏洞描述 Apache Shiro是一個強大且易用的Java安全框架,執行身份驗證、授權、密碼和會話管理。之前Apache Shiro身份驗證繞過漏洞CVE-2020-11989的修復補丁存在缺陷,在1.5.3及其之前的版本,由於shiro在處理url時與spring仍然存在差異,依然存在身份校驗繞過漏洞由於處理身份驗證請求時出錯,遠程攻擊者可以發送特製的HTTP請求,繞過身份驗證過程並獲得對應用程序的未授權訪問。 0x01 漏洞影响 Apache Shiro 1.6.0 0x02 环境搭建...
  12. T

    標題:Apache Shiro 身份驗證繞過漏洞復現(CVE-2020-11989)

    0x00 漏洞简述 Apache Shiro 1.5.3之前的版本中,當將Apache Shiro與Spring動態控制器一起使用時,精心編制的請求可能會導致繞過身份驗證,如果直接訪問/shiro/admin/page ,會返回302跳轉要求登錄,訪問/;/shiro/admin/page , 就能直接繞過Shiro權限驗證,訪問到/admin路由中的信息 0x01 漏洞影响 Apache Shiro 1.5.3之前的版本Spring 框架中只使用Shiro 鑑權 0x02 环境搭建...
  13. T

    標題:Apache Shiro 身份驗證繞過漏洞復現(cve-2020-1957)

    0x00 漏洞描述 Apache Shiro 1.5.2之前版本中存在安全漏洞。攻擊者可藉助特製的請求利用該漏洞繞過身份驗證。 Shiro框架通過攔截器功能來對用戶訪問權限進行控制,如anon, authc等攔截器。 anon為匿名攔截器,不需要登錄即可訪問;authc為登錄攔截器,需要登錄才可以訪問。...
  14. T

    標題:Weblogic Console HTTP協議遠程代碼執行漏洞復現(CVE-2020-14882)

    0x01 漏洞描述 近日,Oracle WebLogic Server 遠程代碼執行漏洞(CVE-2020-14882)POC 被公開,未經身份驗證的遠程攻擊者可能通過構造特殊的HTTP GET請求,利用該漏洞在受影響的WebLogic Server 上執行任意代碼。它們均存在於WebLogic的Console控制台組件中。此組件為WebLogic全版本默認自帶組件,且該漏洞通過HTTP協議進行利用。將CVE-2020-14882和CVE-2020-14883進行組合利用後,遠程且未經授權的攻擊者可以直接在服務端執行任意代碼,獲取系統權限 0x02 漏洞影响 Oracle...
  15. T

    標題:Windows tcp/ip(CVE-2020-16898)遠程代碼執行藍屏漏洞復現

    0x00 漏洞背景 2020年10月14日,某監測發現Microsoft 發布了TCP/IP遠程代碼執行漏洞的風險通告,該漏洞是由於Windows TCP/IP堆棧在處理IMCPv6 Router Advertisement(路由通告)數據包時存在漏洞,遠程攻擊者通過構造特製的ICMPv6 Router Advertisement(路由通告)數據包,並將其發送到遠程Windows主機上,可造成遠程BSOD,漏洞編號為CVE-2020-16898。 0x01 影响版本 操作系統版本版本補丁經過測試Windows 10 X86/x64/ARM64 1709 ️ Windows 10...
  16. T

    標題:QQ群關係可視化3D查詢搭建

    一、配置数据库(需要300GB以上磁盘剩余空间) 下載並安裝SqlServer2008R2,配置好用戶名以及登錄密碼,如果遠程連接數據庫的話,需配置數據庫允許遠程登錄(SqlServer數據庫配置請自行搜索教程)下載數據庫備份文件(現目前暫時不公佈,需要的可私聊)解壓下載的壓縮包,得到數據庫備份文件,恢復數據庫備份文件到SqlServer(SqlServer恢復數據庫恢復操作請自行搜索教程,這裡的目標數據的名稱可自定寫入) 二、搭建服务端(需要支持Nodejs的操作系统,CPU1核以上剩余内存1GB以上)...
  17. T

    標題:護網中的漏洞

    一、齊治堡壘機前遠程命令執行漏洞(CNVD-2019-20835)1、訪問http://10.20.10.11/listener/cluster_manage.php :返回'OK'.(未授權無需登錄)2、訪問如下鏈接即可獲得getshell,執行成功後,生成PHP一句話馬https://10.20.10.10/ha_request.php?action=installipaddr=10.20.10.11node_id=1${IFS}|`echo${IFS}'...
  18. T

    標題:Windows域橫向滲透

    0x00 场景 本次目標是獲取“ redhook.DA”域中帳戶的一個可用憑據。從一個控制內網主機的權限開始,但尚未與目標域控制器處於同一子網中。如下圖所示: 此外,假設攻擊者獲取了client 1主機中的本地管理員緩存認證憑據。通常,如果網絡範圍足夠大,將通過批處理,vbs,NET,ps1等腳本在網絡共享上找到相應的存儲的有效憑據。以獲得初始訪問權限。在這篇文章中,本次攻擊者為在kali主機上,重點講述在Windows上橫向移動的方法以及不包括繞過AV的情況。 0x00 攻击clicent1主机...
  19. T

    標題:內網滲透TIPS

    信息搜集 开源情报信息收集(OSINT) github Github_Nuggests(自動爬取Github上文件敏感信息洩露) :https://github.com/az0ne/Github_Nuggests GSIL(能夠實現近實時(15分鐘內)的發現Github上洩露的信息) :https://github.com/FeeiCN/GSIL x-patrol(小米糰隊的):https://github.com/MiSecurity/x-patrol whois查询/注册人反查/邮箱反查/相关资产...
  20. T

    標題:內網橫向移動學習備忘錄

    0x00 前言 針對於內網滲透個人理解為信息收集(內部網段的掃描、端口服務、操作系統、補丁更新、域機器及重要業務機器定位、殺毒軟件、防火牆策略、密碼的規則、內部敏感文檔等)然後根據獲取到的信息來繪畫出內部的網絡結構和內網脆弱點從而進行橫向滲透。 本篇文章記載了當拿到內網機器的密碼或Hash進行橫向移動的方式。 0x01 环境介绍 1.1 扩展图 1.2 网络环境Windows 7 跳版機(192.168.200.222、10.211.66.5)雙網卡可出網也可與內網連通。 Windows server 2012 目標靶機(192.168.200.66)不可出網。 1.3...
返回
上方