BY Blog

再长的路,一步步也能走完,再短的路,不迈开双脚也无法到达。

内网渗透 常用的隧道代理技术

简单整理一下工具的使用

frp 内网穿透 https://github.com/fatedier/frp 将内网的服务代理到公网vps中 vps 上配置( frps.ini) [common] bind_port = 8005 # 隧道绑定的端口 token = 123456789 # 认证密码 vhost_http_port = 8007 # 内网http服务映射到公网vps...

Postgresql 注入总结

整理了一下常见的注入方法以备后用(摸鱼结束)

常用语句 // 查询当前数据库 select current_database(); // 查询当前用户 select current_user; // 查询当前版本 select version(); // 查询数据库版本 SELECT current_setting('server_version_num'); //查看当前权限 select CURRENT_SCHEMA() ...

Windows 权限维持几种方法

简单整理了部分方法

数字签名伪造 https://github.com/secretsquirrel/SigThief 给test.exe伪造数字签名,可以绕过少数杀毒程序 目标签名exe程序 需要与目标机器位数一致 python3 sigthief.py -i firefox.exe -t test.exe -o test1.exe 映像劫持 修改注册表(管理员权限) \HKE...

域渗透-信息搜集

搭建了域环境 进行简单的测试

主机信息搜集 查看系统信息 systeminfo Windows 辅助提权 http://payloads.net/Windows_patch/ 辅助提权https://i.hacking8.com/tiquan/ http://blog.neargle.com/win-powerup-exp-index/# exp https://github.com/SecW...

代码审计之 EML + MKCMS

也没啥营养

EML 企业通讯录管理系统 未授权访问漏洞 <= 5.4.14 漏洞产生位置lib/func.class.php ,在代码的安全过滤部分, 原本为安全考虑的代码 却产生了安全问题, ${$_k}= _RunMagicQuotes($_v) 存在变量覆盖 所有用户操作都有权限检测 具体实现如下 用户权限检测 就依靠这三个变量 $uid=$_SESSION['...

Windows获取用户hash 以及 域控查找

简单记录一下

获取windows 用户hash 因为系统不同 以及各自的策略不同 ,因此需要多个工具配合使用 mimikatz.exe 该工具kali自带 拷贝出来直接用 mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit" 另外,需要注意的是,当系统为win10或2012R2以上时,默认在内存...

Java 远程动态加载之简单利用

简单复现一下 并记录

Java 远程动态加载 在目标环境没有commons-collections-3.1.jar 时 可以在目标环境允许加载外部库时 从而进行利用 https://govuln.com/attachment/798/ 服务端攻击客户端 恶意服务端 (192.168.0.104) 目录结构 RemoteHello.java 接口类 package Remote; impor...

Java-RMI 简单分析与利用

继续学习java 反序列化

RMI 简单通信 服务端 IRemoteHelloWorld.java 先声明一个远程接口 必须extends Remote 方法的异常必须跟实现抛出的一致 package RMI; import java.io.IOException; import java.rmi.Remote; public interface IRemoteHelloWorld extends Rem...

Weblogic 历史漏洞复现

简单复现一遍 ,防止在用的时候踩坑

文件读取漏洞->密码破解 读取weblogic的两个文件 security/SerializedSystemIni.dat Config/config.xml SerializedSystemIni.dat的全部内容 需要config.xml 的 node-manager-password-encrypted 解密 tool https://git...

Discuz框架 部分漏洞整理

简单复现并记录一下

!X≤3.4任意文件删除漏洞 先注册用户 先查看源码 找到formhash 发如下包 birthprovince 参数值为删除文件的路径 是相对于"/data/attachment/profile而言的路径 需要跳三层才能到根目录 formhash 为源码里的formhash 之后再构造如下表单 formhash同样为上面的 <form action="...