摘要: 一、漏洞介绍 Ueditor编辑器上传漏洞导致getshell 漏洞存在版本:1.4.3.3 Net版(目前最新版本,已停更) 二、环境搭建 需要安装:IIS环境搭建、Ueditor编辑器源码下载、公网图片码链接 1.首先现在下源码文件 这里可以看到有很多版本,坑:注意这个是源码文件,需要进行编译过 阅读全文
posted @ 2020-07-29 00:58 黑岗0x0001 阅读(13363) 评论(0) 推荐(0) 编辑
摘要: 初次接触Fastjson反序列化漏洞,最新出的1.2.68及绕过文章不太看得懂,有知识断层。JNDI服务、Ldap协议、rmi协议、Maven项目等等不懂开发,这些都不了解。 找了几篇看得懂的问题先验证验证1.2.47吧。 在最后反弹shell的时候踩了太多坑,如果有读者看我文章复现,建议先通读下文 阅读全文
posted @ 2020-07-09 16:08 黑岗0x0001 阅读(5686) 评论(2) 推荐(0) 编辑
摘要: (待完善...) --min-parallelism //最小探针数目设置 --min-hostgroup //ip地址最小分组 -O //系统扫描-v //强度小 d大一点 d d加强-p最强 debug信息。(V<v<D<d<<p)————主机发现———— -sn //不扫描端口,只ping - 阅读全文
posted @ 2020-06-30 15:04 黑岗0x0001 阅读(1048) 评论(0) 推荐(0) 编辑
摘要: ——————环境准备—————— 目标靶机:10.11.10.108 //docker环境 攻击机ip:无所谓 vpsip:192.168.14.222 //和靶机ip可通 1、 使用shior_tools.jar 直接对目标系统进行检测,检测完毕后会返回可执行操作, 下图为 0:DNS记录证明漏洞 阅读全文
posted @ 2020-06-16 11:37 黑岗0x0001 阅读(4321) 评论(10) 推荐(0) 编辑
摘要: 一、漏洞名称: 微软SMBv3 Client/Server - 远程代码执行漏洞——CVE-2020-0796 二、识别点: 445端口 三、影响范围: Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x6 阅读全文
posted @ 2020-03-02 15:29 黑岗0x0001 阅读(390) 评论(0) 推荐(0) 编辑