摘要: 实验2环境配置 时间有些仓促 大家将就着看哈... 已经更新完artifact找不到的方法了.. 使用IDEA打开 src文件 然后IDEA就自动开始导入了,这个过程需要等一会 看到这个 我们就可以开始下一步了 点击 Add Configuration.. 点击+号,选择tomcat,选择Local 阅读全文
posted @ 2021-03-15 12:49 Ky1226 阅读(253) 评论(0) 推荐(0) 编辑
摘要: [权限提升] CVE-2021-3156 Linux sudo 漏洞复现 影响版本 Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1 手动POC sudoedit -s / 若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。 不受影响的系 阅读全文
posted @ 2021-01-31 17:21 Ky1226 阅读(402) 评论(0) 推荐(0) 编辑
摘要: [web安全] SSRF打Redis未授权 踩坑集 Gopher 协议格式:URL:gopher://:/_后接TCP数据流(Redis&Http) 其中 '_' 可以换成其他符号的 需要URL编码的也就是 & ? /r/n POST编码一次 GET编码2次 POST必要参数: POST /PATH 阅读全文
posted @ 2021-01-29 16:35 Ky1226 阅读(147) 评论(0) 推荐(0) 编辑
摘要: [代码审计] 单纯的mt_rand()随机数,存在伪随机数问题吗 ​ mt_srand()是人工播种 ​ mt_rand()系统会自动播种。 ​ mt_rand()在开始使用时,检测是否有随机数种子,如果有随机数种子就使用,如果没有,系统就会自动生成一个随机数种子,在同个进程下,mt_rand会一直 阅读全文
posted @ 2021-01-27 17:15 Ky1226 阅读(187) 评论(0) 推荐(0) 编辑
摘要: [代码审计] CVE-2020-7066 PHP 7.2.29之前的7.2.x版本、 7.3.16之前的7.3.x版本、 7.4.4之前的7.4.x版本中的 ‘get_headers()’函数存在安全漏洞。可以用来绕WAF,SSRF利用 get_headers() get_headers ( str 阅读全文
posted @ 2021-01-26 19:42 Ky1226 阅读(562) 评论(0) 推荐(1) 编辑
摘要: [代码审计] 漏洞对应 php函数 找到所有支持这个漏洞的函数,那这种漏洞的发现就会很难漏掉,理论上是这样,就是工程量比较大。 当然也可以选择用户所有的输入,这个以后再说吧 代码执行 eval() assert() preg_replace() create_function() array_map 阅读全文
posted @ 2021-01-20 22:19 Ky1226 阅读(100) 评论(0) 推荐(0) 编辑
摘要: [Defence Evasion]PEZor安装 主要就是是学习下AVpass思路,工具挺新的 安装 就是说这里面的install.sh是设计运行在kali linux发行版上的,我这里使用的是kali 2020.3版,使用作者给的命令直接安装就好了。 git clone https://githu 阅读全文
posted @ 2021-01-14 19:31 Ky1226 阅读(374) 评论(0) 推荐(0) 编辑
摘要: [横向移动]ms14-068 复现 该漏洞允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。 DC 192.168.137.145 域账户 Add1 Admin@11 伪造证书 访问DC的c盘 被拒绝 ?! 呜呜呜 原来小小域账户竟是我自己 伪造 MS14-068.exe -u <use 阅读全文
posted @ 2021-01-12 01:40 Ky1226 阅读(134) 评论(0) 推荐(0) 编辑
摘要: [横向移动] ZeroLogin 复现 加了*号的,表示在下面会有基础知识补充,希望大家都能看的懂 运行环境: 域:Ky1226.com windowsServer2016 192.168.137.141 DC windows10 192.168.137.138 kali 192.168.137.1 阅读全文
posted @ 2021-01-11 20:30 Ky1226 阅读(331) 评论(0) 推荐(0) 编辑
摘要: [横向移动]GPP漏洞复现 gpp(group policy preferences) 漏洞 简单的说就是一种Windows Server下批量设置账号密码的方法,但是这种方法把设置的密码用AES加密后放在了共享文件夹SYSVOL下,并且在官网上有发布解密密钥。 你到共享文件夹找到AES加密后的密码 阅读全文
posted @ 2021-01-11 00:46 Ky1226 阅读(397) 评论(0) 推荐(0) 编辑