原创 私人安全團隊-線上滲透測試服務

私人安全團隊-線上滲透測試服務 業務系統想要做滲透測試但是專業的安全廠家費用又太貴,無從下手?那麼!聯繫我們,直接對接技術專家,專業的安全攻防團隊爲你量身定製滲透測試服務! 多套餐選擇性 1、按天數付費評估服務:可以是業務系統較多的情況

原创 不更新了

。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

原创 2021年貴州省職業技能大賽—“網信杯”網絡安全技能競賽初賽

wp後面幾天心情好了發吧。 21!!!5G2b55+g6TBO5jdM5GpR5vvD55lZ5ktE5vNv5Uvx5ltd5G2b5UXS77taKO0=

原创 Docker Swarm常用命令

#查看集羣節點 docker node ls #創建nginx服務 #docker pull hub.test.com:5000/almi/nginx:0.1 #下載私有倉庫鏡像 docker service create --name

原创 一次挖礦處理

奈何太喜歡docker,幹啥都是search、pull一把梭哈,結果今天給栽了。 今天看服務器,突然cpu爆滿 我還以爲是我現在在裝的docker導致的,但是一想,不對呀,我應該用不到tomcat呀。 看了下進程 www-data 138

原创 Malleable-C2-Profiles配置

唔,水文水文…. 關於Malleable-C2-Profiles 在日常的滲透測試工作中,我們需要做很多的規避操作,因爲我們所使用的C2工具等,可能早已被AV等防護軟件所標記,所以我們需要訂製我們的攻擊工具。而這就引出了我們的今天的重點Ma

原创 CISP-PTE 2021真題

20+5+1 20道選擇題 5道操作題 1道綜合題   1.第一題SQLMAP直接跑。2.文件上傳,直接上傳免殺馬,任意文件上傳。3.文件包含,網上的好像都可以直接filter讀取啥的,但是這次的要截斷,死活沒截斷成功,通過遠程文件包含第二

原创 內網滲透測試:利用DCOM進行橫向滲透——利用ExecuteShellCommand在做遠程命令執行

COM COM即組件對象模型(Component Object Model,COM) ,是基於 Windows 平臺的一套組件對象接口標準,由一組構造規範和組件對象庫組成。COM是許多微軟產品和技術,如Windows媒體播放器和Windo

原创 新型php漏洞挖掘之debug導致的安全漏洞(Edusoho)

現代cms框架(laraval/symfony/slim)的出現,導致現今的php漏洞出現點、原理、利用方法,發生了一些變化,這個系列希望可以總結一下自己挖掘的此類cms漏洞。 今天這個漏洞是Edusoho的一個user表dump漏洞。 首

原创 泛微 OA 前臺 GetShell 復現

自行搭建環境: 漏洞路徑: /weaver/weaver.common.Ctrl/.css?arg0=com.cloudstore.api.service.Service_CheckApp&arg1=validateApp 漏洞驗證:

原创 致遠 OA 組合 getshell

測試版本爲: 致遠 A8-V5 協同管理軟件 V6.1SP2 自行搭建環境: Getshell 分三步 1.獲取cookie信息 2.上傳壓縮文件 3.解壓壓縮文件得到shell 獲取 cookie 信息 漏洞文件 /seey

原创 2021HW期間公佈的部分漏洞及利用方式(部分附POC、EXP)

索引     0x01 志遠OA任意用戶登錄 0x02 dzzoffice 前臺RCE 0x03 JellyFin任意文件讀取 0x04 帆軟 V9getshell【歷史漏洞】 0x05 泛微 OA 8 前臺SQL注入 0

原创 優盤病毒-vWiBuoP病毒手動清除過程

1.木馬文件刪除 該木馬在桌面會自動生成,且文件屬於隱藏文件,屬性內查看隱藏文件是無效的,只有通過cmd命令:dir /ah進行查看。 首先是桌面(可以使用everythin進行檢索木馬位置) 木馬被隱藏:      通過del /AH刪除

原创 微信利用Chrome0day漏洞遠程代碼執行

微信公衆號本來一堆師傅寫的,後面發現全給刪了。我tm直呼好傢伙。 倒是沒什麼技術含量。就是好久沒發文章了,劃劃水。 起個web [root@matser ~]# python -m SimpleHTTPServer 8080 Servin

原创 pocsuite

#!/usr/bin/python # -*- coding: utf-8 -*- # If you have issues about development, please read: # https://github.com/k