随笔分类 - 漏洞复现
摘要:参考自https://mp.weixin.qq.com/s/U-UD7h92fEJzCjyGbgF4Og 前言 项目中时不时会遇到windows的redis未授权,利用dll劫持可以不用重启获取shell。本文参考网上师傅们的文章详细复现了过程,供各位才入坑的朋友们参考。 前期准备 环境 攻击机:1
阅读全文
摘要:SSRF是什么都知道就不介绍,这里主要介绍下利用场景◆ 通过SSRF扫内网端口◆ http://10.0.54.87:80 OK◆ http://10.0.54.87:81 Timeout◆ http://10.0.54.87:8080 Timeout◆ 获取内网资源◆ file:///etc/pa
阅读全文
摘要:摘自公众号 Zer0 Security目前网上公开的方法仅到重置密码为空,但是后续没有恢复密码操作,对于域控制器来说,当计算机hash更改时会直接影响与其他域控制器的通信和该域控上的功能(例如:DNS服务等), 本文仅做个记录实现完整的利用。利用流程如下:1.重置密码,获取域内所有的用户hash,利用exp:https://github.com/dirkjanm/CVE-2020-14722.Du...
阅读全文
摘要:ElasticSearch 是一款Java编写的企业级搜索服务,启动此服务默认会开放HTTP-9200端口,可被非法操作数据。1.熟悉的响应 You Know, for Search2.漏洞测试安装了river之后可以同步多种数据库数据(包括关系型的mysql、mongodb等)。http://localhost:9200/_cat/indices 里面的indices包含了_river一般就是安...
阅读全文
摘要:solr简介;Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。漏洞描述:该漏洞的产生是由于两方面的原因:当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的...
阅读全文
摘要:1.漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产生的过程:命令=》序列化=》AES加密=》base64编码=》RememberMe Cookie值在整个漏洞利用过程中,比...
阅读全文
摘要:Apache Tomcat会开启AJP连接器,方便与其他WEB服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件、源代码
阅读全文
摘要:漏洞介绍:系统用户的SMBv3远程代码执行漏洞,现在已出现本地提权exp 本地提权exp下载地址:https://github.com/danigargu/CVE-2020-0796 exe版 https://github.com/ZecOps/CVE-2020-0796-LPE-POC py版 根
阅读全文

浙公网安备 33010602011771号