摘要: 免责声明 文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关! GoAnywhereMFT GoAnywhereMFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。它通过广泛的安全设置 阅读全文
posted @ 2023-02-14 22:48 cHr1s_h 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 一、域用户hash导出原理 ntds.dit为ad的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控的用户(如域管用户、DC本地管理员用户)可以访问。 ntds.dit包括三个主要表:数据表、链接表、sd表。所以只要在域渗透中能够获取到ntds.dit就可以 阅读全文
posted @ 2023-02-10 20:59 cHr1s_h 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 免责声明:文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担! 漏洞成因 小皮面板登录失败时会将失败的用户名记录,并输出到面板首页,而这一过程没有对用户输入的字符做过滤,导致存在任意XSS,攻击者可以利用小皮面板自带的计划任务功能配合XSS实现 阅读全文
posted @ 2023-02-07 10:38 cHr1s_h 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 渗透过程中总是会遇到千奇百怪的问题,比如前段时间内网横向时用MS17010打台win7,EternalBlue已经提示win了,可是DoublePulsar就是死活一直报错,最后我查阅大量资料,终于解决了这个问题,于是就有了这篇文章。 0x02 踩坑 内网横向,扫到几个MS17010 阅读全文
posted @ 2023-01-29 22:35 cHr1s_h 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 记录一次实战稍曲折拿下目标站点的过程。 前期摸点 IIS7.0+ASP.NET的组合,简单尝试发现前台登录页面可能存在SQL注入,数据包如下: 为了节约时间直接祭出sqlmap,-r x.txt -v 3 --random-agent --dbms=mssql --batch 识别出了数据库,却被不 阅读全文
posted @ 2022-12-22 19:54 cHr1s_h 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 从webshell到代码审计。 阅读全文
posted @ 2022-12-16 14:53 cHr1s_h 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 0x01 写在前面 今天发现了个有趣的URL特性,跟大家分享下。授权项目,重马伺候~ 0x02 漏洞发现 拿到系统,先找高危,看到一处文件上传: 本来想试下任意文件上传,结果白名单验证,遂放弃。但是测试过程中发现了个有趣的现象: 附件名称可控!虽然附件名称不会影响上传的文件名,也就是对我们的上传没有 阅读全文
posted @ 2021-08-24 14:34 cHr1s_h 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 Fastjson 是一个 Java 语言编写的高性能功能完善的 JSON 库,可以将 Java 对象转换为 JSON 格式,也可以将 JSON 字符串转换为 Java 对象,在中国和美国使用较为广泛。 0x02 漏洞成因 Fastjson < 1.2.68 版本在处理反序列化对象时存 阅读全文
posted @ 2021-08-23 14:28 cHr1s_h 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 0x01 写在前面 其实去年已经写过类似的文章,但是久没用了,难免有些生疏。所谓温故而知新,因此再详细的记录一下,一方面可以给各位看官做个分享,另一方面等到用时也不至于出现临阵磨枪的尴尬场面。 0x02 附件携马 利用伪造的电邮,在附件中携带木马病毒,如word宏病毒,lnk快捷方式木马,或是捆绑在 阅读全文
posted @ 2021-07-01 14:05 cHr1s_h 阅读(885) 评论(0) 推荐(0) 编辑
摘要: 写在前面 记录一次项目中漏洞挖掘的过程,文中使用到的技术粗略浅显,仅用来回顾总结。 公司授权项目,目前漏洞已修复,若文中存在漏点之处,各位看官切勿擅自发起攻击,否则产生的一切法律后果自行承担! 挖掘过程 打开首页: 发现右侧有两个用户组注册,果断选择先注册: 注册页面存在两处上传,尝试利用上传功能g 阅读全文
posted @ 2021-04-12 10:04 cHr1s_h 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 定是一场出乎意料的偶遇。 阅读全文
posted @ 2021-03-26 14:25 cHr1s_h 阅读(117) 评论(0) 推荐(0) 编辑
摘要: VulnHub靶场渗透系列(一) 阅读全文
posted @ 2021-03-12 14:08 cHr1s_h 阅读(286) 评论(0) 推荐(0) 编辑
摘要: Windows 本地权限提升漏洞 CVE-2021-1732 EXP 下载 阅读全文
posted @ 2021-03-10 21:01 cHr1s_h 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 记一次拿下BC站点的过程。 阅读全文
posted @ 2021-03-09 13:39 cHr1s_h 阅读(859) 评论(0) 推荐(0) 编辑
摘要: CNVD-2021-14536 锐捷 RG-UAC 统一上网行为管理审计系统信息泄露漏洞 阅读全文
posted @ 2021-03-08 15:17 cHr1s_h 阅读(872) 评论(0) 推荐(0) 编辑
摘要: CVE-2021-21978 VMware View Planner 远程代码执行漏洞通告 | 附 POC 阅读全文
posted @ 2021-03-05 09:59 cHr1s_h 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 又一起武器级漏洞利用工具包泄露! 阅读全文
posted @ 2021-03-04 12:37 cHr1s_h 阅读(937) 评论(0) 推荐(1) 编辑
摘要: CVE-2021-21972 vSphere Client远程代码执行漏洞复现,附POC & EXP 阅读全文
posted @ 2021-02-25 14:36 cHr1s_h 阅读(5412) 评论(0) 推荐(0) 编辑
摘要: 那些常见的文件下载姿势总结。 阅读全文
posted @ 2021-02-24 14:02 cHr1s_h 阅读(607) 评论(0) 推荐(1) 编辑
摘要: 大年初一,祝各位财运亨通,牛年大吉~ 阅读全文
posted @ 2021-02-12 12:54 cHr1s_h 阅读(1339) 评论(0) 推荐(0) 编辑