随笔分类 - 漏洞复现
摘要:前言 偶然的一次机会遇到了这个漏洞,决定在vulhub复现下, 重要提醒:本次复现所需要的环境为java8 kali更换java环境戳这里 漏洞描述 Neo4j 到 3.4.18(启用 shell 服务器)公开了一个 RMI 服务,该服务可以任意反序列化 Java 对象,例如通过 setSessio
阅读全文
摘要:靶机安装含漏洞插件 安装完成后开启服务 获取靶机IP和端口服务信息 CIDR 查看服务 查找可用渗透脚本 使用脚本进行攻击 成功 使用msf进行攻击 使用msfvenom生成木马 使用msf的攻击模块 设置参数 开启监听 成功反弹shell 下载文件
阅读全文
摘要:背景 2023年10月,在研究 DarkMe 恶意软件的传播时,Group-IB 威胁情报单位在 WinRAR 处理 ZIP 文件格式时遇到了一个以前未知的漏洞。通过利用该程序中的漏洞,威胁行为者能够制作 ZIP 存档,作为各种恶意软件系列的载体。武器化的ZIP档案在交易论坛上分发。一旦提取并执行,
阅读全文
摘要:前言 前一段时间在看羊城杯wp里了解到了这个漏洞,觉得挺有意思尝试复现一下( 这里附上原漏洞地址 https://blog.projectdiscovery.io/php-http-server-source-disclosure/ 版本 PHP<= 7 . 4 . 21 漏洞成因 通过php -S
阅读全文

浙公网安备 33010602011771号