WEBEDR123456extract($argv);var_dump($collect);if (!isset($limit)) { return;}$result = $collect($path, $row, $limit, $host);
变量覆盖 加 call_user_func
payload
1host=cat /flag&limit=system&path=call_user_func&row=call_user_func&collect=call...
[toc]
环境搭建环境:
域控/活动目录
Win 2008 [主机模式]
计算机名: DCServer
域名: pentestlab.com
用户:
Admin xzas@157
Administrator xzas@123
IP: 192.168.186.128
域用户: fe1w0 test@123
域成员
Win 7 [Net 模式、主机模式]
用户:
test fe1w0@123
IP: 192.168.186.129 192.168.127.134
计算机名:test-PC
域用户: fe1w0 test@123 [已添加到本地计算机Administ...
Struts2
以漏洞复现为主,漏洞分析暂时搁浅,环境无特殊说明为vulhub
S2-016漏洞复现在struts2中,DefaultActionMapper类支持以”action:”、”redirect:”、”redirectAction:”作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。
所以,访问http://your-ip:8080/index.action?redirect:OGNL表达式即可执行OGNL表达式。
执行命令:
12345678910111213...
socks 代理工具 c++ 💦推荐与参考文章、项目linux网络编程系列(二)-socket套接字基本概念详解 - 知乎 (zhihu.com)
RFC 1928 - SOCKS 5 协议中文文档「译」 - 光韵流转 (quarkay.com)
用c语言写一个socks5代理服务器 | 木枣粽子 | BLOG (muzaozong.com)
Socks协议 (qq.com)
mzz-bridge-c 源代码分析Client
StartClient
开始监听本地端口,并创建socket文件 clientSock
Clientloop
accept 接受本地请求并产生socket文...
通达OA参考链接:通达OA任意文件删除&文件上传RCE分析(2020年hw 8月0day)
通达OA v11.6 版本存在任意文件删除和文件上传漏洞,攻击者可以删除 auth.inc.php 文件,这个文件是校验用户身份的,删除后用户权限验证等功能就会失效,然后配合文件上传漏洞上传 webshell 拿下服务器权限。
环境设置:通达OA 11.6 下载链接:http://www.kxdw.com/soft/23114.html
需要注意的是,源文件已经被zend加密,需要解码才可以阅读,否则乱码。
可以使用在线解码DEPHP解密 ,也可以用SeayDzend,但两者中文还是会乱...
[toc]
Fastjson 反序列化参考文章JAVA反序列化—FastJson组件 - 先知社区 (aliyun.com)
FastJson 反序列化学习 (lmxspace.com)
Java Security (iv4n.cc)
Fastjson 反序列化漏洞史 (seebug.org)
Fastjson 流程分析及 RCE 分析 (seebug.org)
Java 中 RMI、JNDI、LDAP、JRMP、JMX、JMS那些事儿(上)
攻击Java Web应用 Java Web安全] (zhishihezi.net)
环境搭建推荐使用IDEA+MAVEN,具体配置可以参考网上其...
环境搭建与基础知识参考链接GitHub - Mochazz/ThinkPHP-Vuln: 关于ThinkPHP框架的历史漏洞分析集合
环境搭建Win20h 、PHP 7.4.3 、VScode
PHPSTORM xdebug 配置一直失败,give up
而VScode(WSL)又不能查上下文,😑😶😡
Composer
个人感觉比较方便,不用去官网找
1234composer config -g repo.packgist composer https://mirrors.aliyun.com/composercomposer create...
[toc]
靶场复现 - VulnStack 0x02
之前都是似懂非懂,迷迷糊糊,全靠工具和试错才成功,这一次打算好好理理这部分的学习框架
描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX
Bypass UAC
Windows系统NTLM获取(理论知识:Windows认证)
...
[toc]
Weblogic 漏洞复现环境无特殊说明都是vulhub上的环境,复现内容也多为vulhub上的。
参考文章WebLogic 安全研究报告 (seebug.org)
weblogic漏洞复现合集
Java 漏洞分析之远程调试方法总结
CVE-2020-14882&14883:Weblogic RCE复现
CVE-2020-14825:Weblogic反序列化漏洞复现
Weblogic漏洞——从入门到放弃 - FreeBuf网络安全行业门户
CVE-2020-14882\CVE-2020-14883漏洞分析 - 安全客,安全资讯平台 (anquanke.com)
CVE...
已被加密,请输入密码查看.