摘要: 【Vulfocus解题系列】手把手教你使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现 使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现 阅读全文
posted @ 2021-12-12 15:13 4andao 阅读(5727) 评论(4) 推荐(0)
摘要: He3: 开发者和安全工作者的瑞士军刀 He3 则作为纯开发者工具箱,内置超过 200 种实用工具,免费持续更新更多品类。包含智能搜索、类型识别、自定义快捷键等特性,让你的开发效率直接起飞。 阅读全文
posted @ 2023-02-03 11:19 4andao 阅读(448) 评论(0) 推荐(0)
摘要: 前言 书接上文。还没有看过的小伙伴可以关注公众号,翻翻历史文章:有了webshell之后应该怎么拿下宝塔?。 我们对宝塔进行渗透的过程会产生很多入侵痕迹,比如: 正常访问目标站点的日志; 没找到正确的面板入口地址,产生的面板访问日志; 登录失败的日志,会记录显示操作时间和登录账户、来源IP; 成功登 阅读全文
posted @ 2022-09-27 14:37 4andao 阅读(1369) 评论(0) 推荐(0)
摘要: 【内网渗透系列】内网靶场之轻松拿下域控--突破安全策略接管域控 背景:摸鱼时刻,偶然刷到渗透攻击红队公众号开了一个内网渗透靶场,正在学习内网渗透的我摩拳擦掌。下面是我在测试过程的一些记录,大佬勿喷~~ 全程使用msf,没有使用cs。感觉新手先把msf用明白之后,再用图形化的cs,会对个人理解整个内网渗透过程会理解地更清晰。 阅读全文
posted @ 2021-11-13 23:28 4andao 阅读(3792) 评论(1) 推荐(0)
摘要: 用最简单的思路通过XSS Challenges 第1关到19关 阅读全文
posted @ 2021-11-01 10:21 4andao 阅读(191) 评论(0) 推荐(0)
摘要: 【漏洞复现系列】超详细复现过程_CVE-2021-2109_Weblogic Server远程代码执行漏洞复现_JDK版本对比 前言:网上已经有很多关于此漏洞的复现文章了,本人对修复方案比较感兴趣,所以就有了此(shui)文。网上流传的修复建议说明JDK 6u201、7u191、8u182、11.0.1版本或以上不受CVE-2021-2109漏洞的影响,见下图。特此测试一下。 阅读全文
posted @ 2021-01-23 13:37 4andao 阅读(4210) 评论(0) 推荐(0)
摘要: 记一次失败的漏洞复现_CVE-2020-9484 Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。 漏洞概述 这次是由于错误配置和 org.apache.catalina.session.FileStore 的 LFI 和反序列化漏洞引起的 RCE。 阅读全文
posted @ 2021-01-03 13:14 4andao 阅读(2657) 评论(0) 推荐(0)
摘要: [Vulfocus解题系列]Tomcat文件包含 & 文件读取漏洞(CVE-2020-1938) 阅读全文
posted @ 2021-01-02 12:55 4andao 阅读(2780) 评论(0) 推荐(0)
摘要: [Vulfocus解题系列]Tomcat任意写入文件漏洞(CVE-2017-12615) 阅读全文
posted @ 2021-01-01 20:03 4andao 阅读(1421) 评论(0) 推荐(0)
摘要: 本文承接上一篇,简单过滤NetLogon漏洞被利用后,域控上的安全及系统日志上可能需要重点关注的事件ID,方便安全运营监控人员值班观察。仅供参考。如果有时间,会出本系列第三篇--原理分析篇(菜鸟一枚,不一定有),结合原理看域控上为何会产生这些特殊事件,会对此漏洞有更加深入的理解。 阅读全文
posted @ 2020-09-20 16:37 4andao 阅读(533) 评论(0) 推荐(0)