会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
cHr1s
专注网络安全,分享渗透测试、免杀技巧、代码审计、内网渗透、WAF绕过等安全领域技术。
博客园
首页
联系
订阅
管理
2023年2月14日
CVE-2023-0669 GoAnywhereMFT反序列化漏洞复现
摘要: 免责声明 文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关! GoAnywhereMFT GoAnywhereMFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。它通过广泛的安全设置
阅读全文
posted @ 2023-02-14 22:47 cHr1s_h
阅读(592)
评论(0)
推荐(0)
2023年2月10日
导出域用户hash姿势总结
摘要: 一、域用户hash导出原理 ntds.dit为ad的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控的用户(如域管用户、DC本地管理员用户)可以访问。 ntds.dit包括三个主要表:数据表、链接表、sd表。所以只要在域渗透中能够获取到ntds.dit就可以
阅读全文
posted @ 2023-02-10 20:59 cHr1s_h
阅读(171)
评论(0)
推荐(0)
2023年2月7日
小皮面板RCE复现
摘要: 免责声明:文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担! 漏洞成因 小皮面板登录失败时会将失败的用户名记录,并输出到面板首页,而这一过程没有对用户输入的字符做过滤,导致存在任意XSS,攻击者可以利用小皮面板自带的计划任务功能配合XSS实现
阅读全文
posted @ 2023-02-07 10:37 cHr1s_h
阅读(281)
评论(0)
推荐(0)
2023年1月29日
解决win7嵌入式系统无法DoublePulsar问题
摘要: 0x01 前言 渗透过程中总是会遇到千奇百怪的问题,比如前段时间内网横向时用MS17010打台win7,EternalBlue已经提示win了,可是DoublePulsar就是死活一直报错,最后我查阅大量资料,终于解决了这个问题,于是就有了这篇文章。 0x02 踩坑 内网横向,扫到几个MS17010
阅读全文
posted @ 2023-01-29 22:34 cHr1s_h
阅读(72)
评论(0)
推荐(0)
2022年12月22日
渗透实录-02
摘要: 记录一次实战稍曲折拿下目标站点的过程。 前期摸点 IIS7.0+ASP.NET的组合,简单尝试发现前台登录页面可能存在SQL注入,数据包如下: 为了节约时间直接祭出sqlmap,-r x.txt -v 3 --random-agent --dbms=mssql --batch 识别出了数据库,却被不
阅读全文
posted @ 2022-12-22 19:54 cHr1s_h
阅读(77)
评论(0)
推荐(0)
2022年12月16日
渗透实录-01
摘要: 从webshell到代码审计。
阅读全文
posted @ 2022-12-16 14:53 cHr1s_h
阅读(131)
评论(0)
推荐(0)
2021年8月24日
《记一次漏洞挖掘》第二季
摘要: 0x01 写在前面 今天发现了个有趣的URL特性,跟大家分享下。授权项目,重马伺候~ 0x02 漏洞发现 拿到系统,先找高危,看到一处文件上传: 本来想试下任意文件上传,结果白名单验证,遂放弃。但是测试过程中发现了个有趣的现象: 附件名称可控!虽然附件名称不会影响上传的文件名,也就是对我们的上传没有
阅读全文
posted @ 2021-08-24 14:34 cHr1s_h
阅读(135)
评论(0)
推荐(0)
2021年8月23日
Fastjson <= 1.2.47 反序列化漏洞复现
摘要: 0x01 前言 Fastjson 是一个 Java 语言编写的高性能功能完善的 JSON 库,可以将 Java 对象转换为 JSON 格式,也可以将 JSON 字符串转换为 Java 对象,在中国和美国使用较为广泛。 0x02 漏洞成因 Fastjson < 1.2.68 版本在处理反序列化对象时存
阅读全文
posted @ 2021-08-23 14:28 cHr1s_h
阅读(291)
评论(0)
推荐(0)
2021年7月1日
附件携马之CS免杀shellcode过国内主流杀软
摘要: 0x01 写在前面 其实去年已经写过类似的文章,但是久没用了,难免有些生疏。所谓温故而知新,因此再详细的记录一下,一方面可以给各位看官做个分享,另一方面等到用时也不至于出现临阵磨枪的尴尬场面。 0x02 附件携马 利用伪造的电邮,在附件中携带木马病毒,如word宏病毒,lnk快捷方式木马,或是捆绑在
阅读全文
posted @ 2021-07-01 14:05 cHr1s_h
阅读(1216)
评论(0)
推荐(0)
2021年4月12日
记一次漏洞挖掘
摘要: 写在前面 记录一次项目中漏洞挖掘的过程,文中使用到的技术粗略浅显,仅用来回顾总结。 公司授权项目,目前漏洞已修复,若文中存在漏点之处,各位看官切勿擅自发起攻击,否则产生的一切法律后果自行承担! 挖掘过程 打开首页: 发现右侧有两个用户组注册,果断选择先注册: 注册页面存在两处上传,尝试利用上传功能g
阅读全文
posted @ 2021-04-12 10:04 cHr1s_h
阅读(163)
评论(0)
推荐(0)
2021年3月26日
当任意文件上传偶遇Safedog
摘要: 定是一场出乎意料的偶遇。
阅读全文
posted @ 2021-03-26 14:25 cHr1s_h
阅读(130)
评论(0)
推荐(0)
2021年3月12日
VulnHub靶场渗透之:Gigachad
摘要: VulnHub靶场渗透系列(一)
阅读全文
posted @ 2021-03-12 14:08 cHr1s_h
阅读(329)
评论(0)
推荐(0)
2021年3月10日
CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载
摘要: Windows 本地权限提升漏洞 CVE-2021-1732 EXP 下载
阅读全文
posted @ 2021-03-10 21:01 cHr1s_h
阅读(434)
评论(0)
推荐(0)
2021年3月9日
一次BC站点渗透实录
摘要: 记一次拿下BC站点的过程。
阅读全文
posted @ 2021-03-09 13:39 cHr1s_h
阅读(954)
评论(0)
推荐(0)
2021年3月8日
CNVD-2021-14536 锐捷 RG-UAC 统一上网行为管理审计系统信息泄露漏洞
摘要: CNVD-2021-14536 锐捷 RG-UAC 统一上网行为管理审计系统信息泄露漏洞
阅读全文
posted @ 2021-03-08 15:17 cHr1s_h
阅读(949)
评论(0)
推荐(0)
2021年3月5日
CVE-2021-21978 VMware View Planner 远程代码执行漏洞通告 | 附 POC
摘要: CVE-2021-21978 VMware View Planner 远程代码执行漏洞通告 | 附 POC
阅读全文
posted @ 2021-03-05 09:59 cHr1s_h
阅读(342)
评论(0)
推荐(0)
2021年3月4日
武器级工具包 Immunity Canvas 7.26 泄露事件 | 附下载地址
摘要: 又一起武器级漏洞利用工具包泄露!
阅读全文
posted @ 2021-03-04 12:37 cHr1s_h
阅读(980)
评论(0)
推荐(1)
2021年2月25日
CVE-2021-21972 vSphere Client RCE复现,附POC & EXP
摘要: CVE-2021-21972 vSphere Client远程代码执行漏洞复现,附POC & EXP
阅读全文
posted @ 2021-02-25 14:36 cHr1s_h
阅读(6084)
评论(0)
推荐(0)
2021年2月24日
渗透测试中常用的文件下载方式总结
摘要: 那些常见的文件下载姿势总结。
阅读全文
posted @ 2021-02-24 14:02 cHr1s_h
阅读(753)
评论(0)
推荐(1)
2021年2月12日
史上最全面网络安全试题总结
摘要: 大年初一,祝各位财运亨通,牛年大吉~
阅读全文
posted @ 2021-02-12 12:54 cHr1s_h
阅读(1436)
评论(0)
推荐(0)
下一页
公告