logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

CVE-2019-0708 远程桌面代码执行漏洞复现

0X00 靶机漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,一下就ojbk,你们没有,就下载装吧!使用VM安装Windows7 SP1模拟受害机Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557...

Pentest BOX安装和使用

Pentest Box:渗透测试盒子,是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。PentestBox官网:https://pen..

phpstudy后门文件检测及利用

2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件,基于研究的目的,于是有了以下这文。复现使用5.4版本的,互联网随便下载了一个0X00检测脚本(来源ChaMd5安全团队)Linux#! /bin/bash# author: pcat@chamd5.org# http://pcat.cc# trojan featuretrojan=@evalf...

常见服务/协议漏洞

FTP 服务FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)攻击方式:爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中f...

渗透测试环境搭建--Vulhub

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。Docker安装(Ubuntu 16.04)# Install pipcurl -s https://bootstrap.pypa.io/get-pip.py | python3# Insta...

#docker
Metasploit之Hash值传递渗透

讲述Metasploit知道内网机器密码或者是不知道密码能够拿到shell获取到hash值的两种渗透测试。测试环境目标机:Windows 7 Ultimate192.168.1.9攻击机:Linux 4.6.0-kali1-amd64192.168.1.31I HAVE PASS攻击机姿势:msfconsoleuse exploit/windows/smb/psex...

Struts2 devMode远程代码执行漏洞检测利用

Apache Struts 2是世界上最流行的Java Web服务器框架之一,当Struts2开启devMode模式时,将导致严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。检测poc:#!/usr/bin/env python#coding:utf-8 -*-import sysimpo...

PNG图片隐写IDAT分析(3)

使用工具pngcheck命令:pngcheck.exe -v sctf.png发现有个异常的IDAT 0X15aff7一共提权138位。使用zlib进行压缩,代码如下:#! /usr/bin/env pythonimport zlibimport binasciiIDAT = "789C5D91011280400802BF04FFFF5C75294B55...

史上最强内网渗透知识点总结

获取 webshell 进内网测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用 ocr 识别,找账号,通过 google,baidu,bing 等搜索,相关邮箱,域名等加常用密...

到底了