本文首发于先知社区:https://xz.aliyun.com/t/9705
本文将对dedecms(织梦cms)所存在的漏洞进行分析和复现。
本文首发于先知社区:https://xz.aliyun.com/t/9705
本文将对dedecms(织梦cms)所存在的漏洞进行分析和复现。
本文首发于先知社区:https://xz.aliyun.com/t/9733
本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。
本文为永恒之黑 CVE-2020-0796 的分析及漏洞利用。
本文将会介绍msf中和MS17_010相关的模块以及具体利用手法。
.net解析asp的提出主要是在第一次hvv的过程中,拿到shell后ret=127,disable_fuctions禁用了system函数,php版本为5.6,蚁剑上的插件都是linux的,这里能够对文件进行读写,有一个思路就是改disbale_fuctions放出函数,但是这种方法要重启php,命令都执行不了的情况下这种办法就行不通。请教学长之后,可以尝试着上传asp能不能解析,原理大概是windows都自带.net环境,上传之后解析成功能够执行系统命令。
本文首发于先知社区:https://xz.aliyun.com/t/9468
今天扫到了一个jboss的站十分奇怪,存在jmx-console和JMXInvokerServlet漏洞
但是通过war远程部署的方法访问jsp小马的时候页面报错500,推测应该是禁止了web流量的原因,那么只能通过JMXInvokerServlet拿他的shell了。
本文首发于先知社区:https://xz.aliyun.com/t/9454
在渗透中拿到一台边缘机器后剩余内网机器不出网的情况很常见,这时我们就需要把内网机器流量转到边缘机器上再进行访问,内网流量转出来的方法很多,在下面就介绍几种常见的方法。
本文首发于先知社区:https://xz.aliyun.com/t/9507
我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF无法获取到文件名或者其他方式无法判断我们上传的木马(PHP、JSP、ASP、ASPX等等)。
这里总结下关于软waf中那些绕过文件上传的姿势和尝试思路,这里选择绕过的软waf为某狗4.0,可能其他软waf在拦截关键字方面可能会有差异,但绕过软waf的大体思想都是相同的,如果文章中有错误,欢迎师傅们斧正。
邮件钓鱼通常出现在APT攻击里面,但是在日常生活中我们的邮箱也会经常出现一些钓鱼邮件,为了更好的了解原理,我在本地探索了一下宏上线钓鱼邮件,分享出来供师傅们交流。
绝大多数应用程序都有数据加密保护的需求,存储和保护私密信息最安全的方式就是每次需要加密或解密时都从用户那里得到密码,使用后再丢弃。这种方式每次处理信息时都需要用户输入口令,对于绝大多数用户来说,这种方式是不可取的。因为这要求用户记住很多信息,而用户一般会反复使用同一个密码,从而降低系统的安全性和可用性。因此需要一种加密机制,再不需要用户输入任何信息的情况下也能存储秘密数据,而微软数据保护接口(Data Protection Application Programming Interface,DPAPI)便是满足这种要求的程序接口。
从 Windows 2000 开始,用户程序或操作系统程序就可以直接调用 DPAPI 来加密数据。由于 DPAPI 简单易用且加密强大,大量应用程序都采用 DPAPI 加密用户的私密数据,如 Chrome 浏览器的自动登陆密码、远程桌面的自动登陆密码、Outlook邮箱的账号密码、加密文件系统的私钥等。DPAPI内部加密流程异常复杂而且微软官方也未公布过其内部细节,这给理解该接口内部实现机制带来了极大困难。