摘要: 1.bitsadmin命令(只能命令下载到指定路径上,win7以上): 2.powershell命名下载执行:(win7以上) 3.mshta命令下载执行 payload.hta 4.rundll32命令下载执行 参考:https://github.com/3gstudent/Javascript- 阅读全文
posted @ 2017-11-28 11:06 渗透测试中心 阅读(6396) 评论(0) 推荐(0) 编辑
摘要: XSS 的本质仍是一段脚本。和其他文档元素一样,页面关了一切都销毁。除非能将脚本蔓延到页面以外的地方,那样才能获得更长的生命力。 庆幸的是,从 DOM 诞生的那一天起,就已为我们准备了这个特殊的功能,让脚本拥有突破当前页面的能力。 下面开始我们的续命黑魔法。 反向注入 一个不合理的标准,往往会埋下各 阅读全文
posted @ 2017-11-23 16:53 渗透测试中心 阅读(379) 评论(0) 推荐(0) 编辑
摘要: 0x01 为什么要理解windows 安全认证机制: 加深对后续各种漏洞利用的理解深度,还是那句话,要知其然,更要知其所以然,不废话,咱们直接开始 0x02 windows认证协议主要有以下两种: 基于ntlm的认证方式,主要用在早期的windows工作组环境中,认证的过程也相对比较简单 另一种是基 阅读全文
posted @ 2017-11-18 10:48 渗透测试中心 阅读(2593) 评论(0) 推荐(0) 编辑
摘要: tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现 一、漏洞前言 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻 阅读全文
posted @ 2017-09-25 10:44 渗透测试中心 阅读(19251) 评论(0) 推荐(1) 编辑
摘要: 0x00 漏洞前言 FireEye公司最近发现一份恶意微软Office RTF文档,其中利用到一项SOAP WSDL解析器代码注入漏洞——编号CVE-2017-8759。该漏洞允许恶意人士在解析SOAP WSDL的定义内容期间注入任意代码。FireEye公司对该微软Office文档进行了分析,并发现 阅读全文
posted @ 2017-09-19 11:31 渗透测试中心 阅读(1263) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述: 2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列 阅读全文
posted @ 2017-09-07 16:02 渗透测试中心 阅读(5759) 评论(0) 推荐(0) 编辑
摘要: 一、dll的定义 DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被 阅读全文
posted @ 2017-09-04 01:55 渗透测试中心 阅读(4960) 评论(0) 推荐(1) 编辑
摘要: 0x01 ipc$的定义 IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机 阅读全文
posted @ 2017-08-20 21:45 渗透测试中心 阅读(5226) 评论(0) 推荐(0) 编辑
摘要: 1.需要用到微软工具MSXSL.exe,msxsl.exe是微软用于命令行下处理XSL的一个程序,所以通过他,我们可以执行JavaScript进而执行系统命令,其下载地址为: https://www.microsoft.com/en-us/download/confirmation.aspx?id= 阅读全文
posted @ 2017-08-12 00:27 渗透测试中心 阅读(887) 评论(0) 推荐(0) 编辑
摘要: 1.powershell网络钓鱼脚本: https://raw.githubusercontent.com/enigma0x3/Invoke-LoginPrompt/master/Invoke-LoginPrompt.ps1 2.MSF下生产一个后门文件,通过上传或者其他方式让其受害者点击 Msfv 阅读全文
posted @ 2017-08-11 13:22 渗透测试中心 阅读(674) 评论(0) 推荐(0) 编辑