摘要: 昨天看了下'Follina' MS-MSDT n-day Microsoft Office RCE 这个漏洞,修改了下chvancooten的脚本,实现可以自定义word模板,便于实战中钓鱼使用,自己编辑好钓鱼word文档后-f参数指定即可。 也可以从我的github上下载:https://gith 阅读全文
posted @ 2022-06-18 11:57 komomon 阅读(1832) 评论(0) 推荐(0) 编辑
摘要: 关注 Z2O安全团队 公众号 一起交流学习 阅读全文
posted @ 2022-01-13 21:22 komomon 阅读(7154) 评论(1) 推荐(0) 编辑
摘要: 12月11日:Apache Log4j2官方发布了2.15.0 版本,以修复CVE-2021-44228。虽然 2.15.0 版本解决了Message Lookups功能和JNDI 访问方式的问题,但 Log4j团队认为默认启用 JNDI 存在安全风险,且2.15.0版本存在CVE-2021-450 阅读全文
posted @ 2021-12-20 14:27 komomon 阅读(3687) 评论(0) 推荐(1) 编辑
摘要: 暂不公开 阅读全文
posted @ 2021-12-20 14:26 komomon 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 方法1:ps1免杀 共五步 总述:主要就是[Byte[]]$var_code换一种编码,然后改掉关键词,比如函数名,变量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 Set-StrictMode -Version 2 $DoIt = @' function func_g 阅读全文
posted @ 2020-10-27 00:33 komomon 阅读(7570) 评论(6) 推荐(3) 编辑
摘要: powershell的免杀⽅法有很多,对代码进⾏编码是最常⻅的⼀种,这⾥介绍⼀个专⻔⽤来对powershell进⾏编码免杀的框架Invoke-Obfuscation,这也是著名的APT32组织海莲花常⽤的⼀个⼯具。 该工具可以对powershell代码进行 ASCII/hex/octal/binar 阅读全文
posted @ 2024-03-15 11:20 komomon 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 最初首发于:https://www.freebuf.com/articles/system/334948.html 前言 本文通过利用DCERPC协议的ping,并附加NTLMSSP认证信息来获取获取windows远程主机的版本号,主机名,所在域的域名,DNS等信息。 因为通过rpc进行探测的工具, 阅读全文
posted @ 2024-03-15 11:09 komomon 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 前述 本文主要是来源于参考,过程中遇到一些问题,故对一些容易出错的地方进行了注释和讲解 环境介绍 Active Directory域控制器已经搭建好主域控和辅域控,主域控故障,手动升级辅域控为主。 主域控:2012DC1,ip:192.168.15.1 辅域控:2012DC2,ip:192.168. 阅读全文
posted @ 2023-05-04 11:23 komomon 阅读(4488) 评论(1) 推荐(0) 编辑
摘要: 官方文档byref 官方文档pointer byref(n)返回的相当于C的指针右值&n,本身没有被分配空间: >>> from ctypes import * >>> n = c_int(0) >>> p = byref(n) >>> pp = byref(p) Traceback (most r 阅读全文
posted @ 2023-02-02 22:50 komomon 阅读(1579) 评论(0) 推荐(0) 编辑
摘要: 影响版本 < 6.17 漏洞分析 就是os.path.abspath(os.path.join(...))可以访问远程UNC路径的文件,subprocess.getoutput() 函数触发执行文件。 漏洞代码 @blueprint.route("/validate_binary_path", en 阅读全文
posted @ 2022-12-13 18:47 komomon 阅读(1265) 评论(0) 推荐(0) 编辑
摘要: linux权限维持 添加账号 一般在具有root权限时可以使用以下2种方式添加root权限用户 1.通过useradd,后面账号backdoor/123456 useradd -u 0 -o -g root -G root backdoor echo 123456:password|chpasswd 阅读全文
posted @ 2022-11-21 19:17 komomon 阅读(856) 评论(0) 推荐(0) 编辑
摘要: row_number()over(partition by col1 order by col2)表示根据col1分组,在分组内部根据col2排序,而此函数计算的值就表示每组内部排序后的顺序编号(组内连续的唯一的)。 与rownum的区别在于:使用rownum进行排序的时候是先对结果集加入伪劣row 阅读全文
posted @ 2022-10-20 23:21 komomon 阅读(1828) 评论(0) 推荐(0) 编辑
摘要: 判断漏洞是否存在,无非是以下几种方法: 1 显错判断 想办法使服务器组件抛出异常,也就是报错,在报错中得到我们想要的信息。 2 DNS请求判断 想办法触发一个DNS请求,前提是服务器出网,并且外围设备开放了DNS协议,然后你的dnslog服务地址没被监控设备拦截; 3 TCP、UDP端口请求判断 * 阅读全文
posted @ 2022-07-31 18:50 komomon 阅读(4390) 评论(0) 推荐(0) 编辑
摘要: 1、泛微云桥e-Bridge存在SQL注⼊漏洞 漏洞编号: CNVD-2022-44187 CNVD-2022-43247 CNVD-2022-43246 影响范围: v4.0 v9.0 141103 v9.5 20220113 漏洞详情: 泛微云桥多个版本存在多处SQL注⼊漏洞,攻击者可利⽤漏洞获 阅读全文
posted @ 2022-07-27 15:53 komomon 阅读(7865) 评论(0) 推荐(0) 编辑
摘要: git clone报错: fatal: 无法访问 ‘https://github.com/openstreetmap/osmosis.git/’:GnuTLS recv error (-110): The TLS connection was non-properly terminated. 解决方 阅读全文
posted @ 2022-07-06 16:40 komomon 阅读(7816) 评论(0) 推荐(2) 编辑