漏洞
未读
Tomcat弱口令&war远程部署漏洞
一、漏洞原理介绍 Tomcat弱口令&WAR远程部署漏洞的原理主要涉及Tomcat服务器的默认密码设置不当和WAR文件远程部署功能的潜在安全风险。 首先,关于Tomcat弱口令漏洞,Tomcat在默认情况下可能使用简单的密码(如“tomcat/tomcat”)作为进入后台管理的凭证。如果管理员没有修
网络安全
未读
若依前后端分离下的渗透测试
前阵子做了个若依后端接口,没有前端页面,之前遇到过很多次,但是都一笔带过没有怎么仔细地看,这次因为是单个系统,所以不得不仔细看一遍,这里做个记录,方便以后进行测试 0x00 概述 对若依后端的测试,通过搭建前端结合后端进行测试,并对Tomcat部署的若依系统进行任意文件读取的深入利用,比较琐碎,对测
网络安全
未读
通过 SSTI 在 Spring Boot 错误页面上使用 Akamai WAF 绕过进行 RCE
前言 这篇文章主要讲述了作者与Dark9T (@UsmanMansha)在 Bugcrowd 上合作的成功经历。他们成功绕过了 Akamai WAF,并在运行 Spring Boot 应用程序上使用 Spring 表达式语言注入实现了远程代码执行(P1)。这是他们在该程序上找到的第二个通过 SSTI
网络安全
未读
利用 PUT 方法导致三星远程代码执行 (RCE)
什么是 HTTP 方法? HTTP 方法是定义客户端想要对由 URI(统一资源标识符)标识的指定资源执行的操作的动词。它们在 HTTP(超文本传输协议)中使用,以促进客户端(例如 Web 浏览器或移动应用程序)与服务器之间的通信。每种方法指定要对资源执行的不同类型的操作。 常见 HTTP 方法解释
网络安全
未读
使用 Microsoft Entra 临时访问通行证进行横向移动和本地 NT 哈希转储
临时访问通行证是 Microsoft Entra ID(以前称为 Azure AD)管理员为用户帐户配置临时密码的一种方法,这也将满足多重身份验证控制。它们可以成为设置无密码身份验证方法(例如 FIDO 密钥和 Windows Hello)的有用工具。在本博客中,我们仔细研究了攻击者滥用临时访问通行
网络安全
未读
利用 N-day 漏洞攻击所有网站 - Chrome 渲染器 RCE
这篇博文是有关我们在X上演示的 N-day 全链漏洞利用中使用的漏洞系列文章的第一篇。在这篇博文中,我们从 Chrome 渲染器漏洞开始,这是漏洞利用链中的第一个漏洞。利用的漏洞是 CVE-2023-3079,这是 V8 中的类型混淆错误。 属性类型 假设我们有一个 JavaScript 对象{ a
Apache ActiveMQ 漏洞导致隐秘 哥斯拉 Webshell
Trustwave 发现利用 Apache ActiveMQ 主机漏洞的攻击数量激增。在某些情况下,这些主机会托管恶意 Java Server Pages (JSP) Web Shell。 这些 Web Shell 隐藏在未知的二进制格式中,旨在逃避安全和基于签名的扫描程序。值得注意的是,尽管二进制
网络安全
未读
应对隐秘的 WMI 横向移动
介绍 在本文中,我们将介绍一个使用 Windows 管理规范 (WMI) 远程控制目标计算机的 Python 脚本。该脚本利用 COM 与 WMI 基础架构进行通信并执行管理任务。 使用不同的类,我们将探索执行 shell 命令的不同方法,并观察每种方法在后台的工作方式以及它们在事件查看器中的
网络安全
未读
云横向移动:通过易受攻击的容器进行入侵
横向移动是云安全日益令人担忧的问题。也就是说,一旦您的云基础设施的一部分受到威胁,攻击者可以攻击多远? 在针对云环境的著名攻击中,经常发生的情况是,一个公开可用的易受攻击的应用程序可以作为入口点。从那里,攻击者可以尝试进入云环境,试图窃取敏感数据或使用该帐户来达到自己的目的,例如加密货币挖掘。 在本
网络安全
未读
权限提升-数据库提权-MSF-UDF提权
权限提升基础信息 1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入
网络安全
未读
权限提升-Windows提权-UAC提权之MSF模块和UACME项目+DLL劫持+不带引号服务路径+不安全的服务权限
权限提升基础信息 1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入
网络安全
未读
免杀对抗-ShellCode上线+回调编译执行+混淆变异算法
C/C++ --ShellCode-免杀对抗 介绍: shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。我们经常在CS里面生成指定编程语言的payload,而这个payload里面就是一段十六进制的机器码。
网络安全
未读
内网渗透-代理Socks协议+路由不出网+后渗透通讯+CS-MSF控制上线
网络通讯-MSF&CS-路由添加&节点建立 前提:已获取目标的一台主机权限 目的:渗透并获取该内网中其他主机的权限。 但是发现目标内网其他主机没有网络,怎么办? 方法一:将渗透测试工具上传到已经获取权限的内网主机(太麻烦) 方法二:添加路由,建立节点(方便)