摘要:
###漏洞描述 影响版本:phpstudy <= 8.1.0.7 phpstudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响。 ###环境搭建 ###下载phpstudy v8.1.0.7,安装完成后如下: ###漏洞复 阅读全文
摘要:
###漏洞描述 影响版本:phpstudy <= 8.1.0.7 phpstudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响。 ###环境搭建 ###下载phpstudy v8.1.0.7,安装完成后如下: ###漏洞复 阅读全文
摘要:
###原文地址 https://github.com/zhutougg/RedteamStandard ###工作环境 工作时全部操作均在虚拟机中完成 虚拟机中不登陆个人帐号,如QQ、微信、网盘、CSDN等 渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行 渗 阅读全文
摘要:
###转发自推特大佬文章 ####原文链接 https://twitter.com/mohammadaskar2/status/1301263551638761477 ####实战效果 阅读全文
摘要:
###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###数据库配置文件读取 利用姿势 https://github.com/YangSirrr/ecologyExp.jar ###WorkflowCenterTreeD 阅读全文
摘要:
###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###整理后转于klionsec的github ###基本流程: 入口权限 => 内网搜集/探测 => 免杀提权[非必须] => 抓取登录凭证 => 跨平台横向 => 阅读全文
摘要:
###目的为了解决msf无法getshell ###脚本如下使用: ###使用Eternalblue模块: ###一路回车后注意选择版本: ###此处注意: ###成功如下: ###使用doublepulsar模块: ###一路回车: ###注意点: ###设置dll: ###一路回车: ###执行 阅读全文
摘要:
###文章仅供学习交流使用!用于非法目的与本人无关! ###仅记录代码语句,不放效果图! ###命令执行 ###影响版本 深信服EDR3.2.16、3.2.17、3.2.19 ###payload https://XXX/tool/log/c.php?strip_slashes=system&lim 阅读全文
摘要:
###最近正好有人问,于是乎翻翻笔记发一波 ###环境为本地复现学习!文章仅供学习交流使用!用于非法目的与本人无关! ###漏洞影响 漏洞影响的产品版本包括: 致远A8-V5协同管理软件 V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管 阅读全文
摘要:
###使用:Import-Module .\powerview.ps1 ###查看域管用户如下: ###定位域管登录过哪台域机器,获取netsession:Invoke-UserHunter ###获得netsession建立情况:Get-Netsession ###枚举远程机器的tasklists 阅读全文
摘要:
###导出软件中的连接记录: ###获得连接密码如下: ###使用脚本解密: ###脚本代码: <?php class NavicatPassword { protected $version = 0; protected $aesKey = 'libcckeylibcckey'; protecte 阅读全文
|