原创 ApacheShiro1.2.4反序列化漏洞復現(CVE-2016-4437)

前言: Apache Shiro是一款開源安全框架,提供身份驗證、授權、密碼學和會話管理。Shiro框架直觀、易用,同時也能提供健壯的安全性。 影響版本: Apache Shiro <= 1.2.4 漏洞原理: Apache Sh

原创 使用Ngrok來進行內網端口轉發

前言: 在學習了網絡安全之後,我們知道了公網和私網(內網),私網是不能直接在公網傳輸和通信的。比如一個學校,一個公司,都是單獨在自己的私網裏面,通過這個私網內部的路由器(NAPT方式)和外界通信。那麼如果A公司的員工要和B公司的員

原创 cve-2019-1388漏洞復現

前言: 漏洞簡介 該漏洞位於Windows的UAC(User Account Control,用戶帳戶控制)機制中 默認情況下,Windows會在一個單獨的桌面上顯示所有的UAC提示 Secure Desktop 這些提示是由名爲

原创 Metasploit下利用ms16-075提權

前言: ms16-075漏洞介紹: Windows SMB 服務器特權提升漏洞(CVE漏洞編號:CVE-2016-3225)當攻擊者轉發適用於在同一計算機上運行的其他服務的身份驗證請求時,Microsoft 服務器消息塊 (SMB

原创 CVE-2020-0796漏洞復現(win10系統)

前言: Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產品,Microsoft Windows是一套個人設備使用的操作系統,Microsoft Wind

原创 Metaspoilt對(永恆之藍)ms17-010的復現檢測

前言: MS17-010是一個安全類型的補丁,MS17-010更新修復了 Microsoft Windows中的漏洞。 如果攻擊者向Microsoft 服務器消息塊 1.0 (SMBv1) 服務器發送經特殊設計的消息,則其中最嚴重

原创 phpMyAdmin(LOAD DATA INFILE) 任意文件讀取漏洞

phpMyAdmin開啓遠程登陸導致本地文件讀取 下面我們先去分析復現下這個漏洞。 $cfg['AllowArbitraryServer'] = true; //false改爲true 則登錄時就可以訪問遠程的服務器。當登陸一個

原创 利用Winrar自解壓捆綁文件

利用Winrar自解壓捆綁文件 這篇文件沒什麼技術含量,也是無意間從自己看視頻時學會的。 第一步:準備一個可執行木馬文件,和一個flash安裝文件 第二步:將這2個文件同時選擇,然後右擊,添加到壓縮文件,選擇創建自解壓文件。

原创 MS14-068域權限提升漏洞利用

前言: 在寫該篇文章之前,本人已經寫過了關於域滲透之黃金票據和白銀票據的利用方式,今天的內容也是關於域滲透提權的利用,並且MS14-068這個exp也是由kerberos協議而來。 在實際的滲透過程中,獲得了一個域成員(非管理員)

原创 php代碼審計之x-forwarded-for注入漏洞

前言: x-forwarded-for大家應該都不陌生,是用來獲取客戶端的ip地址的,在實際開發應用中也是非常廣泛的,今天這篇博客的主要內容就是x-forwarded-for注入xss代碼來獲得管理員cookie。 審計的源碼還是

原创 vulhub docker-compose報錯:No module named ssl_match_hostname(Kali環境下)

最後編輯時間:2019/4/5 當前docker-compose版本:docker-compose version 1.25.4, build unknown 當前kali內核:Linux kali 5.2.0-kali3-amd

原创 PHP 反序列化漏洞學習及CVE-2016-7124漏洞利用

前言: 什麼是php序列化和反序列化? 簡單的理解:序列化就是使用serialize()將對象用字符串的方式進行表示並賦值給變量,反序列化是使用unserialize()將序列化的後字符串(這裏的的字符串就是對象序列化之後的產物)

原创 域滲透之(白銀票據利用)

前言: 上一篇文件裏面,已經很詳細的和大家介紹了kerberos協議認證的方式了,上次主要說的是黃金票據(僞造TGT),今天主要來和大家分析下白銀票據(僞造TGS票據),稍後爲大家介紹他們之間的區別。 實驗步驟: 主域控:wind

原创 reGeorg+Proxifier實現http代理(windows下)

利用方式: 工具: reGeory 下載地址:https://github.com/sensepost/reGeorg Proxifier 下載地址:https://www.proxifier.com 第一步:將tunnel.no

原创 kali安裝docker說明

第一步: 使用kali安裝docker非常簡單。 只需要幾條命令。 首先添加更新源,來到位置/etc/apt/sources.list 通過vim進行編輯後添加如下源: > deb http://mirrors.zju.edu.c