上一页 1 2 3 4 5 6 7 ··· 11 下一页
摘要: 0x01 前言 之前看到一篇文章 <横向-从 xp_dirtree 到域内>,其内容是通过 xp_dirtree 的方式,带出 Net-NTLM hash,再用 hashcat 本地爆破明文密码拿到权限,这里来跟大家分享一下 SQLSEVER 在域中结合中继委派的玩法,希望能对大家有所帮助。 0x0 阅读全文
posted @ 2021-07-26 16:30 potatso 阅读(778) 评论(0) 推荐(0)
摘要: 简介 思科安全管理器是一个企业级安全管理应用程序,可提供对思科安全和网络设备的了解和控制。 Cisco Security Manager在广泛的Cisco安全设备中提供全面的安全管理(配置和事件管理),包括Cisco ASA自适应安全设备,Cisco IPS系列传感器设备,Cisco集成服务路由器( 阅读全文
posted @ 2021-07-26 16:02 potatso 阅读(733) 评论(0) 推荐(0)
摘要: 本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日 阅读全文
posted @ 2021-07-26 15:47 potatso 阅读(1514) 评论(0) 推荐(0)
摘要: 0x01 前言 随着技术的更新换代,很多技术在Windows系统中被引进和弃用,但是有一种非常强大的技术却保留了下来,自Windows NT 4.0和Windows 95开始就一直延续下来,那就是Windows Management Instrumentation (WMI),即Windows管理工 阅读全文
posted @ 2021-07-26 15:45 potatso 阅读(806) 评论(0) 推荐(0)
摘要: 使用 openrowset 这是网上流传比较广的一种,使用 openrowset 来执行,突破不能堆叠的限制,语法格式如下: OPENROWSET ( { 'provider_name' , { 'datasource' ; 'user_id' ; 'password' | 'provider_st 阅读全文
posted @ 2021-07-26 15:44 potatso 阅读(1077) 评论(0) 推荐(0)
摘要: 0x00 环境概述 环境说明: Windows 2003 + MSSQL + PHP5.2.17 (注意刷新缓存 --flush-session) 关闭GPC 构造SQL注入: <?php $id = $_GET['id']; $con = mssql_connect('127.0.0.1','sa 阅读全文
posted @ 2021-07-26 15:42 potatso 阅读(3557) 评论(0) 推荐(1)
摘要: Firefox 和Chrome浏览器不同,Mozilla拥有自己的加密库,被称为网络安全服务(NSS),特别之处是NSS使用了ASN.1进行数据序列化。 ASN1 ASN.1 – Abstract Syntax Notation dot one,数字1被ISO加在ASN的后边,是为了保持ASN的开放 阅读全文
posted @ 2021-06-11 15:43 potatso 阅读(2224) 评论(0) 推荐(0)
摘要: 背景 CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞。该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可。 挺多厂商一直在发布漏洞通告,团队各种监控,你都监控到了你咋不分析分析??? 分析过程 首先我们搭建环境,vc 阅读全文
posted @ 2021-02-25 08:13 potatso 阅读(4264) 评论(0) 推荐(0)
摘要: 看了很多网上关于weblogic t3协议解析,基本没人好好分析。 先说一下为什么要分析T3协议,主要是受朋友所托使用python模拟调用T3协议。目前的weblogic T3攻击工具,大体都是java或者python等编写,有两大特点: java 编写的攻击工具一般集成weblogic的t3.ja 阅读全文
posted @ 2021-02-05 17:02 potatso 阅读(4462) 评论(0) 推荐(0)
摘要: 目前exp在ubuntu 20.04环境下稳定运行,其他linux发行版未测试 环境已经上传至百度云盘中,请关注公众号并后台回复sudo获取下载链接。 虚拟机的用户名密码为 vagrant/unicodesec 复现过程 根目录中进入CVE-2021-3156文件夹中,执行make编译项目,随后执行 阅读全文
posted @ 2021-01-30 22:04 potatso 阅读(1797) 评论(0) 推荐(1)
上一页 1 2 3 4 5 6 7 ··· 11 下一页