摘要: Microsoft Word下的恶意RTF文件容易被收到攻击,在本文中,我们使用python脚本对Microsoft Word 2013进行oday攻击演示,该脚本会生成恶意的.rtf文件,并提供目标系统的篡改会话。利用工具包CVE-2017-0199 - v2.0是一个很有用的python利用脚本 阅读全文
posted @ 2017-07-19 14:00 渗透测试中心 阅读(1908) 评论(0) 推荐(0) 编辑
摘要: Active Directory中获取域管理员权限的攻击方法 译:by backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, 这篇文章是为了描述当前使用的一些当前热门的内容, 这里描述的技术“假设违规”,攻击者已经在内部系统上获得权限,并获得 阅读全文
posted @ 2017-07-13 10:54 渗透测试中心 阅读(11250) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-06-28 23:53 渗透测试中心 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 前言 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二 阅读全文
posted @ 2017-06-16 09:36 渗透测试中心 阅读(13722) 评论(0) 推荐(1) 编辑
摘要: 0×01 姿势一 我们知道PHP动态函数很有意思,那么你猜到了,姿势一就是: 注意XX参数设置成EVAL是不行的哦,让我们来看看效果: 0×02 姿势二 关键词是过滤了,但是你老是交一些奇奇怪怪的东西,人家几万块买的WAF也不是吃白饭的啊。好好好你丑你说什么都是对的,我们不交了,getallhead 阅读全文
posted @ 2017-06-15 09:10 渗透测试中心 阅读(1378) 评论(2) 推荐(0) 编辑
摘要: 关于使用xsl的webshell以前已经有人发过了,比如aspx的一个webshell如下: 密码为 backlion,这个webshell是可以用菜刀连接的,测试碰到这种情况:服务器有安全狗等防护软件,提交的各种数据包可能会拦截,而现在想要做的就是执行命令就可以了,为了方便,写了一个命令执行的we 阅读全文
posted @ 2017-06-01 14:23 渗透测试中心 阅读(2975) 评论(0) 推荐(0) 编辑
摘要: Nmap Full Web Vulnerable Scan cd /usr/share/nmap/scripts/ wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf 阅读全文
posted @ 2017-06-01 11:14 渗透测试中心 阅读(1396) 评论(0) 推荐(0) 编辑
摘要: 这种方法是最简单的,因为不需要特殊的“黑客”工具。所有的攻击必须做的是打开Windows资源管理器,并搜索域名为SYSVOL DFS共享的XML文件。在大多数情况下,以下XML文件将包含凭据:groups.xml,scheduledtasks.xml和&Services.xml,Printers.x 阅读全文
posted @ 2017-06-01 09:41 渗透测试中心 阅读(3737) 评论(0) 推荐(0) 编辑
摘要: Not many people talk about serious Windows privilege escalation which is a shame. I think the reasons for this are probably (1) during pentesting enga 阅读全文
posted @ 2017-05-27 17:15 渗透测试中心 阅读(1773) 评论(0) 推荐(0) 编辑
摘要: 漏洞信息: 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。 漏洞利用条件: 1. 服务器打开了文件/打印机共享端口445,让其 阅读全文
posted @ 2017-05-25 17:43 渗透测试中心 阅读(10134) 评论(0) 推荐(0) 编辑