摘要: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651093156&idx=1&sn=c37f681edc99e2bfd678439675dd4c64 大部分都是吹xdr这玩意牛逼没啥看的,不过有一点说得挺对的 传统安全系统的最大问题之一 阅读全文
posted @ 2020-10-26 16:36 君莫笑hhhhhh 阅读(149) 评论(0) 推荐(0) 编辑
摘要: https://research.nccgroup.com/2020/02/10/interfaces-d-to-rce/ 同样也是个用户输入到配置文件导致rce的。不过这里是到了/etc/interfaces.d/eth0这个文件,这里通过pre-up可以直接设置要执行的命令 auto eth0 阅读全文
posted @ 2020-10-26 14:32 君莫笑hhhhhh 阅读(318) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/tools/huaweihg255-traversal.rb 不过有点奇怪的是poc是这样的 /js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..% 阅读全文
posted @ 2020-10-26 14:26 君莫笑hhhhhh 阅读(83) 评论(0) 推荐(0) 编辑
摘要: https://github.com/s1kr10s/D-Link-DIR-859-RCE 也每啥不一样的地方,不过对于路由器这种设备,更快挖洞的方法还是看字符串,发现有这种直接拼接的shell命令再回溯。 阅读全文
posted @ 2020-10-26 14:22 君莫笑hhhhhh 阅读(134) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/tree/master/CVE-2019-13051 命令注入挺常见的,不过他这个地方的触发方式还挺少见。 管理员登陆之后有个修改管理员邮箱的地方,写入的值会被保存到配置文件/etc/pihole/se 阅读全文
posted @ 2020-10-26 14:07 君莫笑hhhhhh 阅读(209) 评论(0) 推荐(0) 编辑
摘要: https://www.fortinet.com/blog/threat-research/d-link-routers-found-vulnerable-rce 影响的范围 DIR-655 DIR-866L DIR-652 DHP-1565 貌似都是快要停止支持的产品了 总结: 一是未授权 二是没 阅读全文
posted @ 2020-10-26 10:51 君莫笑hhhhhh 阅读(129) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/CVE-2019-16313%20%E8%9C%82%E7%BD%91%E4%BA%92%E8%81%94%E4%BC%81%E4%B8%9A%E7%BA%A7%E8%B7%AF 阅读全文
posted @ 2020-10-26 10:37 君莫笑hhhhhh 阅读(456) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/%E5%8D%8E%E4%B8%BAWS331a%E4%BA%A7%E5%93%81%E7%AE%A1%E7%90%86%E9%A1%B5%E9%9D%A2%E5%AD%98%E 阅读全文
posted @ 2020-10-26 10:30 君莫笑hhhhhh 阅读(131) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/POC_Details/1.%E5%A4%A9%E7%BF%BC%E5%88%9B%E7%BB%B4awifi%E8%B7%AF%E7%94%B1%E5%99%A8%E5%AD% 阅读全文
posted @ 2020-10-26 10:25 君莫笑hhhhhh 阅读(514) 评论(0) 推荐(0) 编辑