摘要: Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的 阅读全文
posted @ 2020-11-01 22:07 2rSh0u 阅读(3724) 评论(3) 推荐(2) 编辑
摘要: 0x1 介绍 使用doPassiveScan判断经过burp的请求是否使用shiro,若使用则显示,是否存在漏洞还需进一步确认。 0x2 地址 https://github.com/rakjong/BurpPlugin 0x3 参考链接 https://gv7.me/articles/2017/cl 阅读全文
posted @ 2020-10-24 22:08 2rSh0u 阅读(2759) 评论(0) 推荐(0) 编辑
摘要: 为了方便安装,直接在github(https://github.com/yiisoft/yii2)下载一个release的低版本,然后解压tgz文件到phpstudy的www的目录下,命名为Yii2: 需要注意的是,php拓展需要勾选openssl,然后再执行php init安装Yii2,否则会报错 阅读全文
posted @ 2020-09-22 21:16 2rSh0u 阅读(2014) 评论(0) 推荐(0) 编辑
摘要: 得益于cve-2020-1472的c#版,利用cobaltstrike 3.11版本后的execute_assembly函数,能够从内存中加载.NET程序集,避免向硬盘写入文件且更隐蔽,代码如下: 确保文件夹中放入编译好的SharpZeroLogon.exe,然后右键即可食用: 参考链接: http 阅读全文
posted @ 2020-09-20 12:58 2rSh0u 阅读(738) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-08-10 22:29 2rSh0u 阅读(273) 评论(0) 推荐(0) 编辑
摘要: 0x1 原理 https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 漏洞比较老了,对应的补丁为3011780,实战中肯定是已经比较少了。 0x2 检测 因为手上已经有一个高权限的beacon 阅读全文
posted @ 2020-08-04 00:17 2rSh0u 阅读(366) 评论(0) 推荐(0) 编辑
摘要: 0x01 高权限的beacon 用的是Vulnstack,大致的拓扑如下: 拿beacon shell的过程省略,大致就是TP5的命令执行拿到webshell,然后上cs,建立一个reverse https的监 payload传上去后上线,顺手提权: 0x02 转发 查一下rportfwd,建立如下 阅读全文
posted @ 2020-08-01 22:44 2rSh0u 阅读(845) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-07-23 22:04 2rSh0u 阅读(3) 评论(0) 推荐(0) 编辑
摘要: linux环境下redis未授权访问获取权限的文章教程很多也比较全,但是在windows下的利用文章确鲜少。windows下的利用可以通过启动项获取权限或者获取网站绝对路径写入wenshell(当然肯定还有其他的方法),简单记录一下。 0x01 背景 前面搞到了一个redis未授权访问,想通过定时任 阅读全文
posted @ 2020-04-09 22:30 2rSh0u 阅读(1505) 评论(0) 推荐(0) 编辑
摘要: 简介 https://github.com/ZHacker13/ReverseTCPShell ReverseTCPShell C2是一款powershell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。简单记录下。 测试 设置好lhost和lport以后,可以看到三 阅读全文
posted @ 2020-04-08 09:30 2rSh0u 阅读(296) 评论(0) 推荐(0) 编辑