摘要:01漏洞描述 — Apache Dubbo支持多种协议,官方推荐使用Dubbo协议.Apache Dubbo HTTP协议中的一个反序列化漏洞(CVE-2019-17564),该漏洞的主要原因在于当Apache Dubbo启用HTTP协议之后,Apache Dubbo对消息体处理不当导致不安全反序列 阅读全文
posted @ 2020-02-14 16:19 admin-神风 阅读 (839) 评论 (0) 编辑
摘要:因为在家闲的无事,便开始利用winform编写了一个插件式工具。 下面将介绍插件编写的过程。 插件项目地址:https://github.com/sf197/Mamba-Plugin 一、插件构建 插件可以通过直接建立Winform工程来编写,上手简单,及易修改。 这里工具对插件有个硬性要求,那就是 阅读全文
posted @ 2020-02-02 15:36 admin-神风 阅读 (13) 评论 (0) 编辑
摘要:在网上看到一个用rundll32调用c#的dll的案例,感觉还不错,就拿来复现一下 原文:https://blog.xpnsec.com/rundll32-your-dotnet/ 借助mimikatz的项目https://github.com/GhostPack/SafetyKatz 一、VS加载 阅读全文
posted @ 2020-01-31 11:19 admin-神风 阅读 (20) 评论 (0) 编辑
摘要:备战一个月比赛,导致近期都没啥时间更新博客,正好今天看到一篇通过调用本地RPC服务的文章,觉得非常有意思,就拿来充充博客。 在1.0版本的APPINFO.DLL中的RPC服务调用接口ID为:201ef99a-7fa0-444c-9399-19ba84f12a1a 用RAiLaunchAdminPro 阅读全文
posted @ 2019-12-23 00:00 admin-神风 阅读 (101) 评论 (0) 编辑
摘要:最近看到p神一篇讲python反序列化的文章,结合redis未授权访问组合漏洞,感觉在flask和redis的构架中比较常见,便记录下来。 p神原文:https://www.leavesongs.com/PENETRATION/zhangyue-python-web-code-execute.htm 阅读全文
posted @ 2019-12-20 10:34 admin-神风 阅读 (63) 评论 (0) 编辑
摘要:本文原文地址:https://www.cnblogs.com/wintrysec/p/10875232.html 一、利用xp_cmdshell提权 xp_cmdshell默认是关闭的,可以通过下面的命令打开 如果xp_cmdshell被删除了,可以上传xplog70.dll进行恢复 二、利用SP_ 阅读全文
posted @ 2019-10-14 09:01 admin-神风 阅读 (218) 评论 (0) 编辑
该文被密码保护。
posted @ 2019-09-01 23:10 admin-神风 阅读 (137) 评论 (0) 编辑
摘要:好久没更新博客了,最近在实习的过程中还是见识到不少东西。 不多说,直接开始正文。 首先说一下certutil在渗透测试中用到的特别多,下载文件,计算hash,以及base64编码等等。 在这里介绍base64编码方式: -encode参数,可以将文件加密,并保存到pop.txt 生成后类似如下 再来 阅读全文
posted @ 2019-08-26 18:10 admin-神风 阅读 (138) 评论 (0) 编辑
摘要:前提概要 项目地址:https://github.com/Ch0pin/AVIator AV:全名为AntiVirus,意指为防病毒软件 AVIator是一个后门生成器实用程序,它使用加密和注入技术来绕过AV检测。进一步来说: 它使用AES加密来加密给定的shellcode 生成包含加密有效负载的可 阅读全文
posted @ 2019-06-03 16:54 admin-神风 阅读 (298) 评论 (0) 编辑
摘要:之前在身边有很多学PHP的朋友写一些小程序的时候,很多时候会使用PHP随机数函数rand()和mt_rand()函数去生成随机数 可是,随机数真的随机吗?这篇文章讲从多个实例中探讨随机数,当然,有写作不当的地方,还望斧正! 关于随机函数rand()和mt_rand() rand()和mt_rand( 阅读全文
posted @ 2019-04-19 00:36 admin-神风 阅读 (34) 评论 (0) 编辑