2018年5月3日
摘要: 数据分析-企业渗透过程 前记 本篇文章对真实企业渗透流量进行分析,其中包括最开始的目录爆破,到最后的反向代理文件上传成功 题目要求 数据分析 题目给了大约6个G的数据文件直接盲目追踪tcp流显然是非常愚钝的方式。我们的首要目标应该是筛选出攻击者ip和受害者ip从而实现有效的定点溯源而日志文件这个时候 阅读全文
posted @ 2018-05-03 15:11 Oran9e 阅读(1161) 评论(0) 推荐(0) 编辑
  2018年5月2日
摘要: axublogcms1.1.0 Getshell 代码执行漏洞 现在最新版是1.1.0 今天重新审计了下 axublogcms1.0.6 ,发现一处计较鸡肋的漏洞,因为并不是只有1.0.6版本存在,包括最新版本都是存在的。 后台写入配置文件,直接可以Getshell。 下载最新版源码进行安装,详细请 阅读全文
posted @ 2018-05-02 18:12 Oran9e 阅读(290) 评论(0) 推荐(0) 编辑
  2018年4月18日
摘要: 易酷 cms2.5 本地文件包含漏洞 getshell 首先下载源码安装(http://127.0.0.1/test/ekucms2.5/install.php) 安装成功直接进行复现吧 本地包含一句话木马 会在网站的/temp/Logs/目录下生成一个错误日志,命名规则为年_月_日 错误日志内容 阅读全文
posted @ 2018-04-18 12:32 Oran9e 阅读(1441) 评论(0) 推荐(0) 编辑
摘要: 通过 phpmyadmin getshell general_log默认为关闭的,root权限开启后,general_log_file会保存所有的查询语句 可以开启general_log,然后设置general_log_file为一个php文件,最后用一句话木马进行查询来获取shell 进入phpm 阅读全文
posted @ 2018-04-18 11:27 Oran9e 阅读(4063) 评论(0) 推荐(0) 编辑
  2018年4月15日
摘要: python 简单图像识别--验证码 记录下,准备工作安装过程很是麻烦。 首先库:pytesseract,image,tesseract,PIL windows安装PIL,直接exe进行安装更方便(https://files.cnblogs.com/files/Oran9e/PILwin64.zip 阅读全文
posted @ 2018-04-15 13:50 Oran9e 阅读(1044) 评论(0) 推荐(0) 编辑
  2018年4月13日
摘要: Linux 入侵检测小结 0x00 审计命令 在linux中有5个用于审计的命令: last:这个命令可用于查看我们系统的成功登录、关机、重启等情况;这个命令就是将/var/log/wtmp文件格式化输出。 lastb:这个命令用于查看登录失败的情况;这个命令就是将/var/log/btmp文件格式 阅读全文
posted @ 2018-04-13 20:17 Oran9e 阅读(353) 评论(0) 推荐(0) 编辑
  2018年4月10日
摘要: 在内网渗透方面,最为大众所知道的就是xp系统的ms08067漏洞,通过这个漏洞可以对未打上补丁的xp系统实现getshell, 但是经过笔者发现,这种漏洞攻击在被攻击机开上windows防火墙的时候是没用的(连ping都会被拒绝),但是arp+dns欺骗仍然是可行的 那么问题来了,我们如何通过内网欺 阅读全文
posted @ 2018-04-10 22:20 Oran9e 阅读(3681) 评论(0) 推荐(0) 编辑
  2018年3月31日
摘要: 已知漏洞:https://www.seebug.org/vuldb/ssvid-94465 phpwind v9最新版存在命令执行漏洞(登陆后台) Phpwind_v9.0.2(最新版),phpwind_v9.0.1 命令执行 高危(getshell) phpwind是一个基于PHP和MySQL的开 阅读全文
posted @ 2018-03-31 11:15 Oran9e 阅读(2149) 评论(0) 推荐(0) 编辑
摘要: 1.Metasploit端口扫描: 在终端输入msfconsole或直接从应用选metasploit 进入msf>nmap -v -sV 192.168.126.128 与nmap结果一样 用msf自带模块,msf>: search portscan use auxiliary/scanner/po 阅读全文
posted @ 2018-03-31 11:01 Oran9e 阅读(1840) 评论(0) 推荐(0) 编辑
  2018年3月28日
摘要: kppw2.5 CSRF漏洞复现 漏洞说明 收件人填目标用户名,标题随便,内容没有转义 ,所以提交内容处可能存在xss,不过过滤了敏感标签和 onerror onload等事件。虽然不能加载js代码,但是还是可以注入html代码,可以用xss漏洞注入html代码触发csrf 漏洞利用 收件人填写ad 阅读全文
posted @ 2018-03-28 23:36 Oran9e 阅读(309) 评论(0) 推荐(0) 编辑