0%

环境搭建

采用vulhubweblogic CVE-2020-14882搭建,vulhub安装不赘述

1
2
cd vulhub/weblogic/CVE-2020-14882/
sudo docker-compose up

内存cmd实现

原理和机制感兴趣的可以去看参考链接,比较详细,我跳过(太菜,看不懂😭)

大致流程为:加载恶意类,动态注册filter

1. 编写恶意filter

阅读本篇文章能了解到:weblogic, 内存马实现,冰蝎

阅读全文 »

前言

常规的信息收集技术就不多讲了,前两天apt32砖家东给我发来一篇文章

https://www.freebuf.com/articles/web/279561.html

我一看,牛蛙,rdp远程桌面重现,没想到信息收集还能有这种姿势,属实稀奇,于是试玩了一波

原理

文章写的很详细,我就不赘述了,大致原理就是远程桌面会有缓存,解析缓存重现rdp

复现

打开缓存目录C:\Users\Administrator\AppData\Local\Microsoft\Terminal Server Client\Cache,看到确实有文件

阅读本篇文章能了解到:信息收集,工具利用

阅读全文 »

漏洞简介

CVE-2021-1675

Print Spooler是Windows系统中管理打印事务的服务,用于管理所有本地和网络打印队列并控制所有打印工作。Windows系统默认开启该服务,攻击者可绕过RPCAddPrintDriver的身份验证,直接在打印服务器中安装恶意驱动程序。普通用户可以利用此漏洞提升至管理员权限。在域环境下,域用户可以远程利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。

CVE-2021-34527

34527的漏洞原理与1675一致,但因为github上发布的EXP可以绕过微软在6月安全补丁更新中发布的1675的修复程序。所以在7月2日,微软官方针对公开的EXP发布了CVE-2021-34527的漏洞公告,并提供临时解决方案,但目前暂未发布修复补丁,此漏洞仍处于0day状态。

漏洞时间线

2021-06-09 微软发布月度安全补丁:通告定义CVE-2021-1675为本地提权漏洞
2021-06-21 微软更新通告:将CVE-2021-1675改为远程代码执行漏洞
2021-07-02 微软紧急发布CVE-2021-34527通告(未发布补丁)

影响版本

阅读本篇文章能了解到:printSpooler, 2008, 2012, RCE

阅读全文 »

0x01 前言

如此好用的漏洞,怎么能没有我?没有实际环境,就用本地复现8,跨起个小猫脸.jpg

0x02 工具准备

下载如下工具

https://github.com/risksense/zerologon
https://github.com/SecureAuthCorp/impacket
https://github.com/gentilkiwi/mimikatz/releases

python3安装最新版impacket

1
2
cd impacket-master
pip3 install .

0x03 复现

阅读本篇文章能了解到:Zerologon, 域渗透

阅读全文 »

前言

拿到一个本地文件操作需求,写个py完成
水文,仅作笔记用途,再不水一年要过去了,蓝受。。香菇。。

需求

要求:解析"文件信息.txt",根据解析出的md5值找到对应的文件,按照解析出的文件路径复制到相应的目录下。
例如:解析第一行,根据第一个md538C45AC1A54F65732CFE56C7BCC17A87遍历当前文件夹及子文件夹找到对应的文件123.exe,再根据解析出的路径"I_DONOT_远控"复制到"C:\I\DONOT\远控"下。

Code

阅读本篇文章能了解到:python

阅读全文 »

0x01 前言

大佬给了个上传点,说是这个点足够写一篇教程了,遂尝试一下,看自己得行不。
上传点如下:

https://subdomain.target.com/UpLoad/UpLoad.aspx

访问之,302跳转到User_Status

阅读本篇文章能了解到:上传, getshell

阅读全文 »

check

9月26号就写好了,一下子就到这个时候了,严重拖延症

先用公开的脚本check一下自己机器上常用的,phpstudy后门文件分析以及检测脚本

呵呵,中招,一直在使用phpstudy2016版,上图是2018测试的(我的2016一样中招,被我修复了,没截图),也就是说做肉鸡三年了(微笑),不过好在我只在用的时候开启apache

阅读本篇文章能了解到:phpstudy, RCE

阅读全文 »

0x01 准备环境

2019年9月7日晚上凌晨1点,github上发布了0708的漏洞利用程序,看了别人的复现和讨论,感觉不太好用,懒得复现,这两天闲了,复现出来发发博客,好久没发了,主要是没啥新东西可以发,不方便发

下载攻击套件

1
2
3
4
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

拷贝到metasploit对应目录下,我这里是kali自带的目录

阅读本篇文章能了解到:0708, msf

阅读全文 »

环境搭建

我就不搭建了,其实我按照作者给的搭建过程也没搭建成功,我直接使用一个现成环境测试。

利用条件

需要获取到3个变量

zmImap:[accountId]:[folderNo]:[modseq]:[uidvalidity]

阅读本篇文章能了解到:Zimbra, 反序列化

阅读全文 »

0x01 前言

在内网环境中,掌握一些密码后,最基础,最有效获取服务器权限的方式即ipc暴破

关于ipc暴破,这类工具在网上见的不多。目前工作中见到的有直接开无数个cmd的伪bat,还有身边同事powershell写的ps1powershell是挺好用的,但有个关键问题是目标机器必须是win7及以上,遇到老机器当然是没法用了。

因此,bat无疑是首选,因其语言较底层,不够高级,写起来比较吃力

花了几天时间改了几个版本,解决了密码特殊字符,菜刀判断进程等各种问题,更新日志在update.txt,应用在自己的实战中。

阅读本篇文章能了解到:IPC, Bat

阅读全文 »