会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
2rSh0u
首页
新随笔
订阅
管理
上一页
1
2
3
4
5
下一页
2020年11月1日
Weblogic未授权远程命令执行漏洞(CVE-2020-14882&CVE-2020-14883)复现
摘要: Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的
阅读全文
posted @ 2020-11-01 22:07 2rSh0u
阅读(3865)
评论(3)
推荐(2)
2020年10月24日
Shiro框架检测Burpsuite插件
摘要: 0x1 介绍 使用doPassiveScan判断经过burp的请求是否使用shiro,若使用则显示,是否存在漏洞还需进一步确认。 0x2 地址 https://github.com/rakjong/BurpPlugin 0x3 参考链接 https://gv7.me/articles/2017/cl
阅读全文
posted @ 2020-10-24 22:08 2rSh0u
阅读(2832)
评论(0)
推荐(0)
2020年9月22日
Yii2反序列化(CVE-2020-15148)复现
摘要: 为了方便安装,直接在github(https://github.com/yiisoft/yii2)下载一个release的低版本,然后解压tgz文件到phpstudy的www的目录下,命名为Yii2: 需要注意的是,php拓展需要勾选openssl,然后再执行php init安装Yii2,否则会报错
阅读全文
posted @ 2020-09-22 21:16 2rSh0u
阅读(2125)
评论(0)
推荐(0)
2020年9月20日
ZeroLogon CVE-2020-1472 cobaltstrike插件
摘要: 得益于cve-2020-1472的c#版,利用cobaltstrike 3.11版本后的execute_assembly函数,能够从内存中加载.NET程序集,避免向硬盘写入文件且更隐蔽,代码如下: 确保文件夹中放入编译好的SharpZeroLogon.exe,然后右键即可食用: 参考链接: http
阅读全文
posted @ 2020-09-20 12:58 2rSh0u
阅读(799)
评论(0)
推荐(0)
2020年8月10日
域内横向移动简单总结
摘要:
阅读全文
posted @ 2020-08-10 22:29 2rSh0u
阅读(278)
评论(0)
推荐(0)
2020年8月4日
MS14-068基础使用
摘要: 0x1 原理 https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 漏洞比较老了,对应的补丁为3011780,实战中肯定是已经比较少了。 0x2 检测 因为手上已经有一个高权限的beacon
阅读全文
posted @ 2020-08-04 00:17 2rSh0u
阅读(414)
评论(0)
推荐(0)
2020年8月1日
beacon rportfwd简单使用之beacon中继
摘要: 0x01 高权限的beacon 用的是Vulnstack,大致的拓扑如下: 拿beacon shell的过程省略,大致就是TP5的命令执行拿到webshell,然后上cs,建立一个reverse https的监 payload传上去后上线,顺手提权: 0x02 转发 查一下rportfwd,建立如下
阅读全文
posted @ 2020-08-01 22:44 2rSh0u
阅读(960)
评论(0)
推荐(0)
2020年7月23日
Golang免杀实战
该文被密码保护。
阅读全文
posted @ 2020-07-23 22:04 2rSh0u
阅读(3)
评论(0)
推荐(0)
2020年4月9日
Windows环境下redis未授权访问的利用
摘要: linux环境下redis未授权访问获取权限的文章教程很多也比较全,但是在windows下的利用文章确鲜少。windows下的利用可以通过启动项获取权限或者获取网站绝对路径写入wenshell(当然肯定还有其他的方法),简单记录一下。 0x01 背景 前面搞到了一个redis未授权访问,想通过定时任
阅读全文
posted @ 2020-04-09 22:30 2rSh0u
阅读(1601)
评论(0)
推荐(0)
2020年4月8日
ReverseTCPShell C2
摘要: 简介 https://github.com/ZHacker13/ReverseTCPShell ReverseTCPShell C2是一款powershell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。简单记录下。 测试 设置好lhost和lport以后,可以看到三
阅读全文
posted @ 2020-04-08 09:30 2rSh0u
阅读(320)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告