原创 centos7初始安裝後配置dns與更新源與關閉防火牆

CentOS7 更新源 1、備份 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup 2、下載新的CentOS-Base.re

原创 在線轉文字工具推薦

最近工作需要,經常要用到圖片轉文字的功能,網上找了一波。這個在線網站還挺好用的,雖然頁面有點簡陋,識別精度很高 修圖狗:http://xiutugou.com/

原创 命令執行漏洞挖掘實例

前言 這兩天給公司的產品做安全測試,有個比較經典的命令執行漏洞感覺還挺有意思,寫出來記錄一下 一: 前期判斷 看到這裏有個網絡檢測,感覺就有命令執行 的漏洞,抓包就試試看 輸入127.0.0.1本地地址,發現能ping通 發現

原创 weblogic反序列化基本概念

如圖,weblogic反序列化在利用過程中,主要考慮四個部分 Deliver_way :payload通過什麼方式傳入服務器 Payload:payload是什麼格式,xml本身即爲序列化對象,可直接反序列化。ysoseria

原创 weblogic cve-2017-10271 反序列化詳細調試

使用cve-2017-10271的poc打,看回顯包 POST /wls-wsat/CoordinatorPortType11 HTTP/1.1 Host: 192.168.99.37:7001 Content-Type: tex

原创 Windows - Linux端口複用

Linux 一:使用iptables進行端口複用,目測可以進行內外網端口繞過 1.1 設置端口複用鏈名 test iptables -t nat -N test 1.2 端口複用規則 iptables -t nat -A tes

原创 redis4.x/5.x 基於主從複製 RCE 復現

環境準備 這裏我通過zoomeye找到一臺服務器34.70.67.23,上面開了redis4.0.6服務 準備exp 自己的vps 1.1.1.1 git clone https://github.com/n0b0dyCN/red

原创 2019kali更新源

1.更新軟件源 sudo vim /etc/apt/sources.list 2.選擇比較合適的源(選擇一個即可) #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling mai

原创 weblogic動態調試環境搭建

一:docker配置修改以支持遠程調試 Docker-compose.yml 添加8453端口,該端口會是遠程調試端口 Docker-compose up -d 下載並運行鏡像 修改weblogic配置文件以支持遠程調試 進入d

原创 Redis未授權訪問漏洞詳解

環境搭建 環境:centos7 gcc 1:下載安裝包 wget http://download.redis.io/releases/redis-3.2.6.tar.gz 2:解壓安裝包到指定文件 tar zxvf redis-3

原创 solr遠程命令執行(cve-2019-0193)

影響範圍:apache solo < 8.2 solr默認使用端口爲8983 一:獲取solr索引庫core的名稱 http://192.168.96.79:8983/solr/admin/cores 查看name字段爲atom

原创 kibana 漏洞收集總結

一:cve-2019-7609 命令執行 Kibana存在遠程代碼執行漏洞,影響版本爲5.6.15和6.6.0之前的所有版本。擁有Kibana的Timelion模塊訪問權限的人可以以Kibana的運行權限執行任意代碼,包括反彈sh

原创 C--彙編對應查看方法

###一:c語言編寫簡單函數(function_example.c) #include <stdio.h> int static add(int a, int b) { return a+b; } int main()

原创 ATT & CK 階段之Persistence -- Scheduled Task

前言 在黑客攻擊某臺機器之後,爲了防止會話中斷而失去機器的控制權限,黑客常會通過計劃任務的手段來維持自身的權限。在Windows系統中,常通過at;schtasks進行設置。 常見攻擊方式 at schtasks cron 緩

原创 ATT & CK 階段之 Execution -- CMSTP

前言 ATT&CK 階段之Executon即執行:當黑客入侵成功之後,往往會通過一系列的命令去獲取信息、創建持續性會話。本文主要講解通過cmstp.exe命令執行,調用惡意的dll或者com腳本(sct)。這種方式可以繞過appl