摘要: 引子 上周末,一个好兄弟找我说一个很重要的目标shell丢了,这个shell之前是通过一个S2代码执行的漏洞拿到的,现在漏洞还在,不过web目录全部不可写,问我有没有办法搞个webshell继续做内网。正好我之前一直有个通过“进程注入”来实现内存webshell的想法,于是就趁这个机会以Java为例阅读全文
posted @ 2018-09-21 14:00 rebeyond 阅读(400) 评论(1) 编辑
摘要: Spring Data Redis隶属于Spring Data家族, 提供简单易用的方式来访问Redis缓存。 Spring Data Redis在往Redis里面写数据的时候,默认会先对数据进行序列化,然后把序列化之后的字节码写入Redis;然后当Spring Data Redis从Redis里取阅读全文
posted @ 2018-09-21 13:39 rebeyond 阅读(66) 评论(0) 编辑
摘要: *本文首发阿里云先知安全技术社区,原文链接https://xz.aliyun.com/t/2212 前言: 2018年3月中旬,Twitter 用户 @Vitaly Nikolenko 发布消息,称 ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,而且推文中还附上了 EXP阅读全文
posted @ 2018-04-23 19:41 rebeyond 阅读(587) 评论(0) 编辑
摘要: 前言 2018年1月9号,腾讯玄武实验室召开了一个新闻发布会,向公众公布并演示了“应用克隆”漏洞,并称:利用该漏洞,用户只需要点击一个链接,用户的支付宝、携程等APP的登陆状态,就可以被克隆到其他用户的手机上,一时造成用户恐慌。恰好这段时间支付宝的“天天领红包”活动进行的如火如荼,出现了通过点击一个阅读全文
posted @ 2018-03-19 17:08 rebeyond 阅读(3355) 评论(0) 编辑
摘要: 朋友在执行的时候说有的会出现提权不成功,内核crash掉的现象。因为cred结构体的偏移量可能因为内核版本不同、内核编译选项不同而出现差异,作者给的exp偏移量是写死的,所以exp里面对应的偏移地址也要改一下。以下方法可以算出不同内核版本默认编译选项下的cred偏移地址: 1.Makefile 2.阅读全文
posted @ 2018-03-19 16:43 rebeyond 阅读(584) 评论(3) 编辑
摘要: 帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的连接工具,拿出来分享下。工具没有用到什么新的技术,希望能给做渗透测试的兄弟们节省一点时间。 支持三种工作模阅读全文
posted @ 2017-11-30 14:35 rebeyond 阅读(1755) 评论(0) 编辑
摘要: dirtycow官网上几个获得rootshell的exp大都会导致机器死机,在原作者的基础上改进了一下,做个记录:阅读全文
posted @ 2017-01-04 16:18 rebeyond 阅读(4616) 评论(2) 编辑
摘要: 粗看了一下,发现这个漏洞还是比较鸡肋的。如果前提条件满足,该漏洞可以在ssh server执行任意指令。不过前提是:1.攻击者可以往受害者磁盘上写文件。阅读全文
posted @ 2016-12-26 13:57 rebeyond 阅读(201) 评论(0) 编辑
摘要: elasticsearch原生支持date类型,json格式通过字符来表示date类型。所以在用json提交日期至elasticsearch的时候,es会隐式转换,把es认为是date类型的字符串直接转为date类型。至于什么样的字符串es会认为可以转换成date类型,参考elasticsearch阅读全文
posted @ 2016-07-15 13:26 rebeyond 阅读(7318) 评论(0) 编辑
摘要: 提取日志信息的正则表达式阅读全文
posted @ 2016-06-15 16:54 rebeyond 阅读(384) 评论(0) 编辑