首页存档201901
  • 内网渗透使用代理访问内网

    windows环境:reGeorg与proxifier1.1 搭建reGeorg运行环境python1.1.1 按照自己系统的环境,在 https://www.python.org/downloads/windows/下载对应的Python1.1.2 安装完后验证python是否安装成功:命令提示符下敲Python --verseion1.2&nb…
  • MS17-010漏洞检测与内网穿透技术的应用

    0x00前言本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。首先是环境的搭建,具体如下表所示:主机IP备注Kali64位192.168.232.13…
  • linux下内网端口转发工具:linux版lcx 使用方法

    这个工具以前使用的初衷是内网渗透,需要将内网ssh端口转发到外网服务器上。但这个工具同样适用于运维工程师进行远程内网维护。当然这一切的前提是内网可以访问外网,检测方法当然就是直接ping一个外网IP即可。这个工具之前折腾了很久发现有点不稳定,断掉无法重新连接,昨晚重新调整了下命令参数总算可以正常使用,稳定性妥妥的。linux版lcx工具下载linux版lcx端口转发2016.6.10-12.04K…
  • 不使用eval、assert制作webshell

    1、include函数实现思路:将POST过来的参数写入到一个文本里,再去包含文本实现代码执行也可以使用菜刀连接 2、preg_replace函数实现思路:使用/e修饰符实现代码执行 3、ReflectionFunction&动态函数http://127.0.0.1/code_exec.php?func_name=system&args[0]=whoami动态函数example…
  • ecshop2.x代码执行

    前言问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行 漏洞分析0x01-SQL注入先看user.php$back_act变量来源于HTTP_REFERER,我们可控。 assign函数用于在模版变量里赋值 再看display函数读取user_passport.dwt模版文件内容,显示解析变量后的html内容,用_ech…
  • Thinkphp5.1 ~ 5.2 全版本代码执行

    最近爆出了Thinkphp5.0.*全版本代码执行,其中5.1与5.2全版本在生产环境下下同样也存在代码执行漏洞分析:文件位置:\thinkphp\library\think\Request.php/***当前的请求类型*@accesspublic*@parambool$origin是否获取原始请求类型*@returnstring*/publicfunctionmethod($origin=fal…
  • WordPress REST API 内容注入

    0x00漏洞简述1.漏洞简介在RESTAPI自动包含在Wordpress4.7以上的版本,WordPressRESTAPI提供了一组易于使用的HTTP端点,可以使用户以简单的JSON格式访问网站的数据,包括用户,帖子,分类等。检索或更新数据与发送HTTP请求一样简单。上周,一个由RESTAPI引起的影响WorePress4.7.0和4.7.1版本的漏洞被披露,该漏洞可以导致WordPress所有文…
  • Phpcms V9.6.0任意文件写入getshell

    0x00漏洞简述1.漏洞简介上周phpcmsv9.6的任意文件上传的漏洞,已经潜伏半年多的一个漏洞。该漏洞可以在用户注册界面以未授权的情况下实现任意文件上传。2.漏洞影响版本phpcmsv9.60x01漏洞复现正常部署phpcmsv9.6就好。复现过程中,可以在用户注册页面通过POST提交:1siteid=1&modelid=1&username=123456&password=123456&em…
  • Java 反序列化: 基于 CommonsCollections4 的 Gadget 分析

    本文主要分为两方面,其一是基于PriorityQueue类的序列化对象的构造,另一方面是PriorityQueue对象在反序列化过程中恶意代码的触发原理。背景及概要随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。在反序列化漏洞的利用过程中,攻击者会构造一系列的…
  • Thinkphp5 远程代码执行漏洞事件分析报告

    0x00背景2018年12月10日,ThinkPHP官方发布《ThinkPHP5.*版本安全更新》,修复了一个远程代码执行漏洞。由于ThinkPHP框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。知道创宇404实验室漏洞情报团队第一时间开始漏洞应急,复现了该漏洞,并进行深入分析。经过一系列测试和源码分析,最终确定漏洞影响版本为:ThinkPHP5.0.5-5.0.22Thin…