摘要:
首发于土司:https://www.t00ls.com/thread-68782-1-1.html 0x01 APP渗透测试 因为是经过授权的测试,所以拿到的这个包是没有加固的。 加固的话,也是有对策的,可以使用脱壳机脱壳,使用hluda绕过frida检测。 1.1 绕过root检测 打开app,发 阅读全文
摘要:
首发于土司论坛: https://www.t00ls.com/thread-68689-1-1.html 0x01 抓包 1.1 burp抓包测试(抓不到) 1.2 httpcanary HttpCanary可以抓到包,可以看到有请求包有加密。可以看到报文有显著的特征:params 0x02 代码分 阅读全文
摘要:
前言 我是来总结的,嘀嘀嘀开车了!!! 原文:文件上传绕过的一次思路总结(两个上传点组合Getshell) 0x00 测试上传正常文件 这里可以判定文件名虽然是重命名,但是可控的,因为我们上传的文件名被带进去了(*_1.txt)这里利用的思路主要: 1.目录没有执行权限(通过控制文件名进行../.. 阅读全文
摘要:
0x00 前言 初来某单位,领导直接丢了一手某省的核酸检测系统让我们进行测试,并且说这是一个单系统的攻防演练的,还有分数竞赛,直接拿起锄头开始干。 0x01 信息探测 站点打开,除了几张图片,就是一个登录框,简单画图画一下: 基本就是这个样子,没有其他功能点,抓包看下详情,shiro框架,试了下没有 阅读全文
摘要:
0x00 前言 今天DR发来一个shell,提不上权,而且杀软挺狠,直接就开整,记录下思路。 0x01 全文快览 不给大佬看废话时间,突破线路如下: webshell–>突破cmd禁用–>重构EXP突破向日葵RCE–>突破提权获取lsass文件–>突破杀软查杀落地dmp文件–>突破windows d 阅读全文
摘要:
一、劫持方式1: 创建用户: net user test 123.com /add net localgroup administrators test /add 登录后,使用mimikatz工具 privilege::debug #提权 ts::sessions #查看当前主机的会话 token: 阅读全文
摘要:
0x00 背景 巴西研究员 Reginaldo Silva 于 2022 年 3 月 8 日公开披露 该漏洞,从他的博客得知 CVE-2022-0543 该 Redis 沙盒逃逸漏洞仅影响 Debian 系的 Linux 发行版本,并非 Redis 本身漏洞 https://www.ubercomp 阅读全文
摘要:
一、漏洞简介 CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty 阅读全文
摘要:
一、简介 zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 zabbix server可以通过SNMP,zabbix agent,pi 阅读全文
摘要:
一、介绍 clash for windows是一款非常好用的编程辅助代理工具,兼容性非常强,可以支持多平台、snell,vmess等等,满足不同用户之间的使用需求,大大提高用户的工作效率。软件还可以自定义界面颜色,主题设置,方便用户使用。 二、影响范围 Windows v0.19.9版本及以下 MA 阅读全文