摘要: 前言 秉承着能直接用别人轮子绝不自己造轮子的原则(啊,对对对,我是老白嫖怪了) 最近在搞Vcenter的漏洞复现,网上搜索了一圈,发现都没有合本白嫖怪的工具,于是就开始了造轮子的路程。 基于c0ny1大佬的woodpecker-framwork框架。 轮子展示 CVE-2021-21972 利用工具 阅读全文
posted @ 2022-11-23 16:32 Chen-w 阅读(333) 评论(1) 推荐(0) 编辑
摘要: 靶场拓扑 一、外网打点 1.1 信息收集 对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下: ./Kmap -i 172.16.10.234 -p 1-65535 -o kk.txt -n 20 81端口开放了Laravel服务,6379端口开放了Redi 阅读全文
posted @ 2022-04-26 11:34 Chen-w 阅读(2448) 评论(1) 推荐(0) 编辑
摘要: 漏洞描述 蓝凌OA(EKP)存在任意文件读取漏洞。可利用漏洞获取敏感信息,读取配置文件得到密码后访问后台 http://x.x.x.x/admin.do 漏洞影响版本 蓝凌OA FOFA app="Landray-OA系统" 漏洞复现过程 利用custom.jsp任意文件读取漏洞来读取配置文件 Pa 阅读全文
posted @ 2021-06-15 09:23 Chen-w 阅读(5915) 评论(0) 推荐(1) 编辑
摘要: Fastjson反序列化漏洞复现 0x00 前言 对Fastjson反序列化漏洞进行复现。 0x01 漏洞环境 靶机环境:vulhub-fastjson-1.2.24 ip:172.16.10.18 端口:8090 攻击机环境:kali,ip:192.168.82.130 0x02 漏洞利用 (1) 阅读全文
posted @ 2021-05-06 16:48 Chen-w 阅读(2062) 评论(0) 推荐(1) 编辑
摘要: Powershell免杀 0x01 前言 前几天搞一个站的时候,进入内网,想让内网一台机子powershell上线。然后被杀软拦截了,极其的不讲武德,想着找我极强的朋友们白嫖个免杀的方法。 后面还是没有白嫖到,只好自己去研究学习一下了(针对CS的进行免杀,后面思想大同小异)于是做了这个小笔记。 0x 阅读全文
posted @ 2021-05-02 21:32 Chen-w 阅读(2825) 评论(0) 推荐(1) 编辑
摘要: 基于协议判断目标机器是否出网 出网判断命令汇总 协议:ICMP、TCP、UDP、http、DNS ICMP ping ip/domain tracert ip/domain ping www.baidu.com tracert baidu.com TCP telnet ip port nc ip p 阅读全文
posted @ 2021-04-18 11:19 Chen-w 阅读(1468) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-15 14:23 Chen-w 阅读(28) 评论(0) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-14 16:05 Chen-w 阅读(3) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-14 15:59 Chen-w 阅读(2) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-14 15:54 Chen-w 阅读(1) 评论(0) 推荐(0) 编辑