摘要:
Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的 阅读全文
摘要:
0x1 介绍 使用doPassiveScan判断经过burp的请求是否使用shiro,若使用则显示,是否存在漏洞还需进一步确认。 0x2 地址 https://github.com/rakjong/BurpPlugin 0x3 参考链接 https://gv7.me/articles/2017/cl 阅读全文
摘要:
为了方便安装,直接在github(https://github.com/yiisoft/yii2)下载一个release的低版本,然后解压tgz文件到phpstudy的www的目录下,命名为Yii2: 需要注意的是,php拓展需要勾选openssl,然后再执行php init安装Yii2,否则会报错 阅读全文
摘要:
得益于cve-2020-1472的c#版,利用cobaltstrike 3.11版本后的execute_assembly函数,能够从内存中加载.NET程序集,避免向硬盘写入文件且更隐蔽,代码如下: 确保文件夹中放入编译好的SharpZeroLogon.exe,然后右键即可食用: 参考链接: http 阅读全文
摘要:
0x1 原理 https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 漏洞比较老了,对应的补丁为3011780,实战中肯定是已经比较少了。 0x2 检测 因为手上已经有一个高权限的beacon 阅读全文
摘要:
0x01 高权限的beacon 用的是Vulnstack,大致的拓扑如下: 拿beacon shell的过程省略,大致就是TP5的命令执行拿到webshell,然后上cs,建立一个reverse https的监 payload传上去后上线,顺手提权: 0x02 转发 查一下rportfwd,建立如下 阅读全文
摘要:
linux环境下redis未授权访问获取权限的文章教程很多也比较全,但是在windows下的利用文章确鲜少。windows下的利用可以通过启动项获取权限或者获取网站绝对路径写入wenshell(当然肯定还有其他的方法),简单记录一下。 0x01 背景 前面搞到了一个redis未授权访问,想通过定时任 阅读全文
摘要:
简介 https://github.com/ZHacker13/ReverseTCPShell ReverseTCPShell C2是一款powershell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。简单记录下。 测试 设置好lhost和lport以后,可以看到三 阅读全文