02 2021 档案

摘要:搜索ms12-020攻击模块search ms12-020启动攻击ms12-012模块use auxiliary/dos/windows/rdp/ms12_020_maxchannelidsset rhosts 192.168.80.134 查看相关信息和设置show options 开始攻击exp 阅读全文
posted @ 2021-02-26 11:46 不愿透露姓名的汤姆猫 阅读(896) 评论(0) 推荐(0)
摘要:使用kali的metasploit search ms15-034 验证漏洞的方法 use auxiliary/scanner/http/ms15_034_http_sys_memory_dump set rhosts (192.168.1.1)你要测试的ip地址 run 漏洞修复 方法1:微软官方 阅读全文
posted @ 2021-02-25 09:13 不愿透露姓名的汤姆猫 阅读(1072) 评论(0) 推荐(0)
摘要:1、进入cmd 2、输入:netsh 3、接着输入:wlan show profile(这时会显示以往链接过的wifi) 4、选择一个wifi名称,之后输入wlan show profile WiFi名称 key=clear 就可以看到密码了。(关键内容就是密码) 阅读全文
posted @ 2021-02-22 10:04 不愿透露姓名的汤姆猫 阅读(808) 评论(0) 推荐(0)
摘要:关于app的检测与加固平台 1、腾讯云(需要扫码登陆) https://console.cloud.tencent.com/ms/scan/list 2、Android安全分析平台 http://01hackcode.com/ 3、百度应用加固 https://apkprotect.baidu.co 阅读全文
posted @ 2021-02-08 09:36 不愿透露姓名的汤姆猫 阅读(942) 评论(0) 推荐(0)
摘要:目录 0x00漏洞说明 0x01检测步骤 0x02漏洞修复 0x00漏洞说明 攻击者可利用Janus漏洞将一个恶意的DEX文件与原始APK文件进行拼接,从而不影响APK文件的签名。替代原有正常的App做下载、更新,用户端安装了恶意仿冒的App后,不仅会泄露个人账号、密码、照片、文件等隐私信息,手机更 阅读全文
posted @ 2021-02-05 11:37 不愿透露姓名的汤姆猫 阅读(595) 评论(0) 推荐(0)
摘要:目录: 0x00漏洞描述 0x01影响范围 0x02漏洞复现 0x03漏洞修复 0x00漏洞描述 CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造pa 阅读全文
posted @ 2021-02-04 17:30 不愿透露姓名的汤姆猫 阅读(906) 评论(0) 推荐(0)
摘要:0x00漏洞介绍 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞 0x01复现过程 上传图片马,显示上传成功 访问图片马url,http://URL/uploadfiles/3.jpg 访问成功 直接jpg后面添加/.php图片直接解析为php文件 http://URL/uplo 阅读全文
posted @ 2021-02-04 16:14 不愿透露姓名的汤姆猫 阅读(175) 评论(0) 推荐(0)
摘要:0x00介绍 apache 2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 0x01复现过程 上传3.php被拦截 提交文件,抓包修改数据包。在3.php(名称可自定义)后面插入一个\x0A(注意,不能是\ 阅读全文
posted @ 2021-02-04 15:22 不愿透露姓名的汤姆猫 阅读(581) 评论(0) 推荐(0)
摘要:0x00 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。 错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件 location /files { alias /home/; } 0x01 Payload: http://URL/files../ 阅读全文
posted @ 2021-02-04 14:06 不愿透露姓名的汤姆猫 阅读(918) 评论(0) 推荐(0)
摘要:0x00 登陆页面抓包发现cookie的rememberMe=deleteMe标志,说名可能存在shiro漏洞 0x01 使用工具测试 到dnslog看回显数据,说明此漏洞存在 0x02 1、升级Shiro 1.2.5为以上版本 阅读全文
posted @ 2021-02-04 10:43 不愿透露姓名的汤姆猫 阅读(154) 评论(0) 推荐(0)
摘要:0x01 Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件. 发现tomcat版本,并开启了http不安全的方法,于是用put写入文件 0x02 打开发现tomcat页面 使用OPTIONS方法发现开启了http不安全的方法 抓取数据包并修改 修改数据包,改用PUT 阅读全文
posted @ 2021-02-04 09:47 不愿透露姓名的汤姆猫 阅读(202) 评论(0) 推荐(0)