03 2021 档案

摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:可乐(Ms08067实验室Web小组成员) #前言 写这篇的主要目的是因为很多CTFer还有一些安全人员不是很清楚xxe漏洞,还有在面试当中,xxe漏洞也经常被问到,所以就写这么一篇文章来学***e漏洞. 本篇会结合一些靶场还有 阅读全文
posted @ 2021-03-27 22:34 Ms08067安全实验室 阅读(740) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) ###千里百科 Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量,以此来一定程度绕过检查器或防火墙检测的技术,如Am 阅读全文
posted @ 2021-03-26 16:48 Ms08067安全实验室 阅读(875) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 渗透环境 首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能直接连 阅读全文
posted @ 2021-03-26 11:17 Ms08067安全实验室 阅读(695) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员) ##NetCat 方法一: 靶机: mkfifo /tmp/fifo cat /tmp/fifo| nc 想要转发的目标 想要转发到的端口 | nc -lp 监听端口> /tmp 阅读全文
posted @ 2021-03-18 07:27 Ms08067安全实验室 阅读(671) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员) 个人觉得CobaltStrike图形化的界面和丰富的功能,是一个超强的后渗透框架,尤其是方便管理横向移动过程中搜集到的各种数据和shell,但是对于漏洞利用、初始突破就显得十分乏 阅读全文
posted @ 2021-03-17 20:02 Ms08067安全实验室 阅读(368) 评论(4) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:BlackCat(Ms08067内网安全小组成员) 首先学习DNS劫持之前,务必要了解下DNS是个什么玩意。 ###DNS(域名系统) 他可以将网站的域名转换为ip地址。nternet 上的每个设备都被分配了一个 IP 地址,必 阅读全文
posted @ 2021-03-12 22:10 Ms08067安全实验室 阅读(1150) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:守拙(Ms08067实验室追洞小组成员) ##一、漏洞名称: 通过StringAgg(分隔符)的潜在SQL注入漏洞 ##二、漏洞编号: CVE-2020-7471 ##三、漏洞描述: Django 1.11.28之前的1.11. 阅读全文
posted @ 2021-03-11 08:48 Ms08067安全实验室 阅读(562) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:爱吃芝士的小葵(Ms08067实验室追洞小组成员) 1、靶场搭建 2、漏洞复现 3、漏洞分析 4、漏洞修复 5、心得 ##靶场搭建 使用idea maven项目创建,在pom中导入fastjson的坐标。(因为本文复现1.2.2 阅读全文
posted @ 2021-03-10 22:15 Ms08067安全实验室 阅读(807) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 这次挑战的是 HTB 的第7台靶机:Bastard 技能收获: PHP Unserilaize CMS Version Identify Windows privilege escalation :Sherlock ##信息收集 ###基 阅读全文
posted @ 2021-03-09 20:17 Ms08067安全实验室 阅读(355) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) ##0x00 本文目录 反思与总结 基本信息 渗透测试过程 补充 ##0x01 反思与总结 curl 发送GET参数化请求 对反弹回来的shell进行设置完善 使用git hooks来进 阅读全文
posted @ 2021-03-08 19:03 Ms08067安全实验室 阅读(797) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:shavchen ##01 前言 这次挑战的靶机是Lame,距今900天+,历史感十足 靶机描述 Lame is a beginner level machine, requiring only one exploit to o 阅读全文
posted @ 2021-03-05 08:30 Ms08067安全实验室 阅读(352) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 这次挑战的是 HTB 的第5台靶机:Beep,评分很高,难度中等 靶机描述 Beep 运行了大量的服务,这对正确发掘入口点有一定的挑战,由于存在大量的攻击向量,或许会让你不知所措,幸运地是,有多种方法可以渗透此系统。 技能收获 Web-f 阅读全文
posted @ 2021-03-04 09:15 Ms08067安全实验室 阅读(865) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结与反思 使用vi提权 magento漏洞的利用 magescan 工具的使用 靶机介绍 靶机IP:10.10.10.140 kali:10.10.12.69 先用nmap来对靶机进行 阅读全文
posted @ 2021-03-03 22:06 Ms08067安全实验室 阅读(707) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结和反思: win中执行powershell的远程代码下载执行注意双引号转义 对powershell代码先转为windows上默认的Unicode编码方式(UTF-16LE)再转为ba 阅读全文
posted @ 2021-03-02 16:21 Ms08067安全实验室 阅读(376) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用sm 阅读全文
posted @ 2021-03-01 18:00 Ms08067安全实验室 阅读(376) 评论(0) 推荐(0) 编辑
摘要:出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 知识点: 通过域名或者IP可能会得到网站的不同响应 Wpscan的扫描wordpress 修改hosts来对网页邮件系统webmail进行访问 LaTax反弹shell 通过tar来进行 阅读全文
posted @ 2021-03-01 09:38 Ms08067安全实验室 阅读(487) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示