帆软/view/ReportServer 远程代码执行漏洞
漏洞简介 漏洞描述: FinеRероrt 是帆软自主研发的企业级 Wеb 报表工具。其/view/ReportServer接口存在模版注入漏洞,攻击者可以利用该漏洞执行任意SQL写入Webshell,从而获取服务器权限。 影响范围: 1)JAR包时间在 2024-07-23 之前的FineRepo
海康威视命令执行分析
漏洞介绍 某综合安防管理平台/center/api/installation/detection存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码。 漏洞分析 全局搜索路径/detection,定位代码DeployController,大概就是传入json格式的Dete
网络安全
未读
Swagger接口安全测试评估
基本介绍 Swagger是一种用于描述、构建和使用RESTful API的开源框架,它提供了一套工具和规范,帮助开发者设计、文档化和测试API以及生成客户端代码和服务器存根,Swagger的核心组件是OpenAPI规范(以前称为Swagger规范),它是一个用于定义和描述API的规范,OpenAPI
URL重定向漏洞小技巧
前言 在一些厂商项目中开始接触到一些url任意重定向,虽然是低危,奖金较低,但是一个厂商所有点的url跳转加起来奖金也比较可观,所以将自己挖掘过程中一点点心得分享一下。 经典钓鱼网站 来看个最典型的 <?php$url=$_GET['URL'];header("Location: $url");?>
网络安全
未读
ShadowDumper LSASS内存转储工具 LsassDumping
ShadowDumper 简介 Shadow Dumper 是一款功能强大的工具,用于转储 LSASS(本地安全机构子系统服务)内存,渗透测试和红队活动经常需要用到。它为用户提供灵活的选项,并使用多种高级技术转储内存,允许访问 LSASS 内存中的敏感数据。 警告 值得注意的是,该项目仅用于教育和研
OA-EXPTOOL漏洞综合利用框架
介绍 OA-EXPTOOL是一款OA综合利用工具,集合将近20款OA漏洞批量扫描 使用方式 第一次使用脚本请运行pip3 install -r requirements.txt 面板是所有参数了致远就输入 zysc
网络安全
未读
从网络配置文件中提取PEAP凭据
我的一位同事最近遇到了这样一种情况:他可以物理访问使用802.1X连接到有线网络的Windows计算机,同时保存了用于身份验证的用户凭据,随后他想提取这些凭据,您可能认为这没什么特别的,但是事情却有点崎岖波折…… 如何开始 对于这篇博文我将假设读者已经熟悉基本的Windows凭据提取技术和802.1
网络安全
未读
内网渗透之从域用户到企业管理源用户
前言 NTLM中继是一种众所周知的技术,主要用于在网络内的服务器上建立某种立足点或用于权限提升,这种攻击在没有为LDAP和SMB协议启用签名的网络中是可行的,此外使用高权限的帐户对服务器和工作站进行身份验证的域管理员可能会给攻击者提供完整域信息泄露的可能性,因为他们的凭据可以通过LSASS或使用Re
网络安全
未读
无可执行权限加载ShellCode
介绍 这是一个免杀项目,与PWN无关! 无需解密,无需X内存,直接加载运行R内存中的ShellCode密文。 x64项目: https://github.com/HackerCalico/No_X_Memory_ShellCode_Loader 规避了以下特征: (1) 申请 RWX 属性的内存 (
网络安全
未读
横向移动之RDP&Desktop Session Hijack
前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使
网络安全
未读
emp3r0r 跨平台C2框架
概述 emp3r0r 是一个C2框架,允许通过终端UI远程管理目标(agent)。它支持多种传输机制进行安全通信。 因由 最初,emp3r0r 是作为我的武器化实验之一开发的。对我来说,这是一个学习过程,尝试实现常见的 Linux 对手技术和我的一些原创想法。 那么,emp3r0r 有何不同?首先,
网络安全
未读
手动/自动patch shellcode到二进制文件的免杀工具
项目介绍 手动或自动patch shellcode到二进制文件的免杀工具 使用说明 待修改的pe文件路径就是要被patch shellcode的pe文件 VA 手动:要修改PE文件的VA就是该pe文件的要被patc
网络安全
未读
D-eyes木马查杀与微步的一次巧妙结合
基本介绍 D-Eyes是绿盟科技的一款检测与响应工具,具备勒索挖矿病毒及Webshell等恶意样本排查检测,辅助安全工程师应急响应时排查入侵痕迹,定位恶意样本,而在使用过程中我们可以将它与微步的查杀规则进行结合,相当于将微步搬移到本地进行查杀操作,这对于需要隔离进行排查的场景来说非常非常有帮助 工具