原创 Supervisord 遠程命令執行漏洞(CVE-2017-11610)

Supervisord 遠程命令執行漏洞(CVE-2017-11610) 一、漏洞介紹 Supervisord是一款用Python語言開發的管理後臺應用(服務)的工具,方便運維人員使用圖形化界面進行管理。 Supervisord曾

原创 Drupal Drupalgeddon 2 遠程代碼執行漏洞(CVE-2018-7600)

Drupal Drupalgeddon 2 遠程代碼執行漏洞(CVE-2018-7600) 一、漏洞介紹 2018年3月28日,Drupal官方發佈新補丁和安全公告,宣稱Drupal 6,7,8等多個子版本存在遠程代碼執行漏洞,攻

原创 Drupal 遠程代碼執行漏洞(CVE-2019-6339)

Drupal 遠程代碼執行漏洞(CVE-2019-6339) 一、漏洞介紹 Drupal core是Drupal社區所維護的一套用PHP語言開發的免費、開源的內容管理系統。 Drupal core 7.62之前的7.x版本、8.6

原创 reDuh搭建HTTP正向代理

reDuh搭建HTTP正向代理 reDuh是Glenn Wilkinson在2008年美國黑客大會上演示的一款正向代理工具,該工具實現了HTTP代理功能。 實驗環境 系統 IP地址 DC Windows Ser

原创 《Redis未授權訪問getshell》復現筆記(一)

《Redis未授權訪問getshell》復現筆記(一) 利用週末復現了一下Redis未授權訪問getshell,期間遇到了一些坑,雖然結果沒什麼懸念,卻花費了不少時間,故將過程詳細記錄,留給有需要的人。此貼僅供新手參考,大佬勿噴。

原创 Elasticsearch Groovy 腳本 遠程代碼執行(CVE-2015-1427)

Elasticsearch Groovy 腳本 遠程代碼執行(CVE-2015-1427) 一、漏洞介紹 由於 Groovy 腳本引擎中的不明缺陷,遠程 Web 服務器上託管的 Elasticsearch 應用程序受到遠程代碼執行

原创 《Redis未授權訪問getshell》復現筆記(二)

《Redis未授權訪問getshell》復現筆記(二) 復現完了寫馬getshell,我們再來複現一下利用crontab反彈shell: 使用nc.exe在攻擊機上監聽9999端口: nc –lvvp 9999 還是使用Red

原创 RTSP默認口令/弱口令漏洞

RTSP默認口令/弱口令漏洞 一、漏洞介紹 RTSP(Real Time Streaming Protocol),實時流傳輸協議,是TCP/IP協議體系中的一個應用層協議,該協議定義了一對多應用程序如何有效地通過IP網絡傳送多媒體

原创 Fastjson≤1.2.47 RCE

Fastjson≤1.2.47 RCE 一、漏洞介紹 fastjson 是阿里巴巴的開源JSON解析庫,它可以解析 JSON 格式的字符串,支持將 Java Bean 序列化爲 JSON 字符串,也可以從 JSON 字符串反序列化

原创 Jenkins功能未授權訪問導致的遠程命令執行漏洞

Jenkins功能未授權訪問導致的遠程命令執行漏洞 一、漏洞介紹 Jenkins管理登陸之後,後臺”系統管理”功能,有個”腳本命令行的”功能,它的作用是執行用於管理或故障探測或診斷的任意腳本命令,利用該功能,可以執行系統命令,該功

原创 saltstack RCE

saltstack RCE 一、漏洞介紹 SaltStack是基於Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平臺,具備配置管理、遠程執行、監控等功能,基於Python語言實現,結合輕量級消息隊列(

原创 使用docker快速搭建滲透測試靶機環境

使用docker快速搭建滲透測試靶機環境 安裝docker Docker 支持以下的 64 位 CentOS 版本: CentOS 7 CentOS 8 更高版本… 這裏我使用的是CentOS-7-x86_64-Everythin

原创 CobaltStrike系列學習筆記——(一)基礎流程

CobaltStrike系列學習筆記——(一)基礎流程 實驗環境 系統 IP地址 CobaltStrike(服務器/客戶端) kali 192.168.134.130 靶機 win7 192.168.134.13

原创 CobaltStrike系列學習筆記——(三)與metasploit互相派生shell

CobaltStrike系列學習筆記——(三)與metasploit互相派生shell 實驗環境 系統 IP地址 CobaltStrike(服務器/客戶端) kali 192.168.134.130 靶機 win

原创 CobaltStrike系列學習筆記——(二)提權

CobaltStrike系列學習筆記——(二)提權 實驗環境 系統 IP地址 CobaltStrike(服務器/客戶端) kali 192.168.134.130 靶機 win7 192.168.134.135