会员
周边
众包
新闻
博问
闪存
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
komomon
博客园
首页
新随笔
联系
订阅
管理
[置顶]
CVE-2022-30190 Follina Office RCE分析【附自定义word钓鱼模板POC】
摘要: 昨天看了下'Follina' MS-MSDT n-day Microsoft Office RCE 这个漏洞,修改了下chvancooten的脚本,实现可以自定义word模板,便于实战中钓鱼使用,自己编辑好钓鱼word文档后-f参数指定即可。 也可以从我的github上下载:https://gith
阅读全文
posted @ 2022-06-18 11:57 komomon
阅读(2001)
评论(0)
推荐(0)
[置顶]
【漏洞分析】CVE-2022–21661 WordPress核心框架WP_Query SQL注入漏洞原理分析与复现
摘要: 关注 Z2O安全团队 公众号 一起交流学习
阅读全文
posted @ 2022-01-13 21:22 komomon
阅读(7567)
评论(1)
推荐(0)
[置顶]
【漏洞复现】CVE 2021-44228 Log4j-2命令执行复现及分析
摘要: 12月11日:Apache Log4j2官方发布了2.15.0 版本,以修复CVE-2021-44228。虽然 2.15.0 版本解决了Message Lookups功能和JNDI 访问方式的问题,但 Log4j团队认为默认启用 JNDI 存在安全风险,且2.15.0版本存在CVE-2021-450
阅读全文
posted @ 2021-12-20 14:27 komomon
阅读(4294)
评论(0)
推荐(1)
[置顶]
LNK文件钓鱼+文件免杀+上线CS
摘要: 暂不公开
阅读全文
posted @ 2021-12-20 14:26 komomon
阅读(1)
评论(0)
推荐(0)
[置顶]
CS-Powershell免杀-过卡巴等杀软上线
摘要: 方法1:ps1免杀 共五步 总述:主要就是[Byte[]]$var_code换一种编码,然后改掉关键词,比如函数名,变量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 Set-StrictMode -Version 2 $DoIt = @' function func_g
阅读全文
posted @ 2020-10-27 00:33 komomon
阅读(7820)
评论(6)
推荐(3)
2024年3月15日
Powershell免杀系列(二)
摘要: powershell的免杀⽅法有很多,对代码进⾏编码是最常⻅的⼀种,这⾥介绍⼀个专⻔⽤来对powershell进⾏编码免杀的框架Invoke-Obfuscation,这也是著名的APT32组织海莲花常⽤的⼀个⼯具。 该工具可以对powershell代码进行 ASCII/hex/octal/binar
阅读全文
posted @ 2024-03-15 11:20 komomon
阅读(277)
评论(0)
推荐(0)
通过DCERPC和ntlmssp获取Windows远程主机信息
摘要: 最初首发于:https://www.freebuf.com/articles/system/334948.html 前言 本文通过利用DCERPC协议的ping,并附加NTLMSSP认证信息来获取获取windows远程主机的版本号,主机名,所在域的域名,DNS等信息。 因为通过rpc进行探测的工具,
阅读全文
posted @ 2024-03-15 11:09 komomon
阅读(659)
评论(0)
推荐(0)
2023年5月4日
AD主辅域控切换-辅域控制器升级为主域控制器-详细操作
摘要: 前述 本文主要是来源于参考,过程中遇到一些问题,故对一些容易出错的地方进行了注释和讲解 环境介绍 Active Directory域控制器已经搭建好主域控和辅域控,主域控故障,手动升级辅域控为主。 主域控:2012DC1,ip:192.168.15.1 辅域控:2012DC2,ip:192.168.
阅读全文
posted @ 2023-05-04 11:23 komomon
阅读(6428)
评论(1)
推荐(0)
2023年2月2日
Python ctypes的byref和pointer有啥区别,一文看懂
摘要: 官方文档byref 官方文档pointer byref(n)返回的相当于C的指针右值&n,本身没有被分配空间: >>> from ctypes import * >>> n = c_int(0) >>> p = byref(n) >>> pp = byref(p) Traceback (most r
阅读全文
posted @ 2023-02-02 22:50 komomon
阅读(1983)
评论(0)
推荐(0)
2022年12月13日
pgadmin4 远程代码执行漏洞复现(CVE-2022-4223)
摘要: 影响版本 < 6.17 漏洞分析 就是os.path.abspath(os.path.join(...))可以访问远程UNC路径的文件,subprocess.getoutput() 函数触发执行文件。 漏洞代码 @blueprint.route("/validate_binary_path", en
阅读全文
posted @ 2022-12-13 18:47 komomon
阅读(1538)
评论(0)
推荐(0)
2022年11月21日
Windows和Linux 权限维持(全)
摘要: linux权限维持 添加账号 一般在具有root权限时可以使用以下2种方式添加root权限用户 1.通过useradd,后面账号backdoor/123456 useradd -u 0 -o -g root -G root backdoor echo 123456:password|chpasswd
阅读全文
posted @ 2022-11-21 19:17 komomon
阅读(970)
评论(0)
推荐(0)
2022年10月20日
Oracle中rownum和row_number()
摘要: row_number()over(partition by col1 order by col2)表示根据col1分组,在分组内部根据col2排序,而此函数计算的值就表示每组内部排序后的顺序编号(组内连续的唯一的)。 与rownum的区别在于:使用rownum进行排序的时候是先对结果集加入伪劣row
阅读全文
posted @ 2022-10-20 23:21 komomon
阅读(2807)
评论(0)
推荐(0)
2022年7月31日
fastjson反序列化漏洞区分版本号的方法总结
摘要: 判断漏洞是否存在,无非是以下几种方法: 1 显错判断 想办法使服务器组件抛出异常,也就是报错,在报错中得到我们想要的信息。 2 DNS请求判断 想办法触发一个DNS请求,前提是服务器出网,并且外围设备开放了DNS协议,然后你的dnslog服务地址没被监控设备拦截; 3 TCP、UDP端口请求判断 *
阅读全文
posted @ 2022-07-31 18:50 komomon
阅读(5716)
评论(0)
推荐(0)
2022年7月27日
【2022年护网漏洞总结】(一)
摘要: 1、泛微云桥e-Bridge存在SQL注⼊漏洞 漏洞编号: CNVD-2022-44187 CNVD-2022-43247 CNVD-2022-43246 影响范围: v4.0 v9.0 141103 v9.5 20220113 漏洞详情: 泛微云桥多个版本存在多处SQL注⼊漏洞,攻击者可利⽤漏洞获
阅读全文
posted @ 2022-07-27 15:53 komomon
阅读(8117)
评论(0)
推荐(0)
2022年7月6日
fatal: 无法访问 ‘‘github.com/“:GnuTLS recv error (-110): The TLS connection was non-properly terminated.
摘要: git clone报错: fatal: 无法访问 ‘https://github.com/openstreetmap/osmosis.git/’:GnuTLS recv error (-110): The TLS connection was non-properly terminated. 解决方
阅读全文
posted @ 2022-07-06 16:40 komomon
阅读(8217)
评论(0)
推荐(2)
下一页
公告