follow my dream

follow my dream

follow my dream

CnHongke
WEBEDR123456extract($argv);var_dump($collect);if (!isset($limit)) { return;}$result = $collect($path, $row, $limit, $host); 变量覆盖 加 call_user_func payload 1host=cat /flag&limit=system&path=call_user_func&row=call_user_func&collect=call...
MS 14-068 && CVE-2020-1472
[toc] 环境搭建环境: 域控/活动目录 Win 2008 [主机模式] 计算机名: DCServer 域名: pentestlab.com 用户: Admin xzas@157 Administrator xzas@123 IP: 192.168.186.128 域用户: fe1w0 test@123 域成员 Win 7 [Net 模式、主机模式] 用户: test fe1w0@123 IP: 192.168.186.129 192.168.127.134 计算机名:test-PC 域用户: fe1w0 test@123 [已添加到本地计算机Administ...
Struts2
Struts2 以漏洞复现为主,漏洞分析暂时搁浅,环境无特殊说明为vulhub S2-016漏洞复现在struts2中,DefaultActionMapper类支持以”action:”、”redirect:”、”redirectAction:”作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。 所以,访问http://your-ip:8080/index.action?redirect:OGNL表达式即可执行OGNL表达式。 执行命令: 12345678910111213...
Socks5 c/c++ 编写
socks 代理工具 c++ 💦推荐与参考文章、项目linux网络编程系列(二)-socket套接字基本概念详解 - 知乎 (zhihu.com) RFC 1928 - SOCKS 5 协议中文文档「译」 - 光韵流转 (quarkay.com) 用c语言写一个socks5代理服务器 | 木枣粽子 | BLOG (muzaozong.com) Socks协议 (qq.com) mzz-bridge-c 源代码分析Client StartClient 开始监听本地端口,并创建socket文件 clientSock Clientloop accept 接受本地请求并产生socket文...
通达OA
通达OA参考链接:通达OA任意文件删除&文件上传RCE分析(2020年hw 8月0day) 通达OA v11.6 版本存在任意文件删除和文件上传漏洞,攻击者可以删除 auth.inc.php 文件,这个文件是校验用户身份的,删除后用户权限验证等功能就会失效,然后配合文件上传漏洞上传 webshell 拿下服务器权限。 环境设置:通达OA 11.6 下载链接:http://www.kxdw.com/soft/23114.html 需要注意的是,源文件已经被zend加密,需要解码才可以阅读,否则乱码。 可以使用在线解码DEPHP解密 ,也可以用SeayDzend,但两者中文还是会乱...
Fastjson 反序列化漏洞复现
[toc] Fastjson 反序列化参考文章JAVA反序列化—FastJson组件 - 先知社区 (aliyun.com) FastJson 反序列化学习 (lmxspace.com) Java Security (iv4n.cc) Fastjson 反序列化漏洞史 (seebug.org) Fastjson 流程分析及 RCE 分析 (seebug.org) Java 中 RMI、JNDI、LDAP、JRMP、JMX、JMS那些事儿(上) 攻击Java Web应用 Java Web安全] (zhishihezi.net) 环境搭建推荐使用IDEA+MAVEN,具体配置可以参考网上其...
THINKPHP 漏洞复现
环境搭建与基础知识参考链接GitHub - Mochazz/ThinkPHP-Vuln: 关于ThinkPHP框架的历史漏洞分析集合 环境搭建Win20h 、PHP 7.4.3 、VScode PHPSTORM xdebug 配置一直失败,give up 而VScode(WSL)又不能查上下文,😑😶😡 Composer 个人感觉比较方便,不用去官网找 1234composer config -g repo.packgist composer https://mirrors.aliyun.com/composercomposer create...
VulnStack_0x02
[toc] 靶场复现 - VulnStack 0x02 之前都是似懂非懂,迷迷糊糊,全靠工具和试错才成功,这一次打算好好理理这部分的学习框架 描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX Bypass UAC Windows系统NTLM获取(理论知识:Windows认证) ...
WebLogic 漏洞复现
[toc] Weblogic 漏洞复现环境无特殊说明都是vulhub上的环境,复现内容也多为vulhub上的。 参考文章WebLogic 安全研究报告 (seebug.org) weblogic漏洞复现合集 Java 漏洞分析之远程调试方法总结 CVE-2020-14882&14883:Weblogic RCE复现 CVE-2020-14825:Weblogic反序列化漏洞复现 Weblogic漏洞——从入门到放弃 - FreeBuf网络安全行业门户 CVE-2020-14882\CVE-2020-14883漏洞分析 - 安全客,安全资讯平台 (anquanke.com) CVE...