应急响应 – 紫狐木马处置
特征确认 1、cpu 占用率较高 2、netstat -ano 查看有大量的对外 1433 不明连接 3、输入 fltmc 发现存在 dump_xx 过滤器,为紫狐木马病毒特征(管理员权限) 处置方式 使用 everything 检索 ms*....
漏洞复现 – Spring core rce 排坑小结
仅作为漏洞复现进行学习,切勿对网站进行非法测试,由于漏洞存在较大危害性,截图均进行打码操作 漏洞描述 Spring core 是 Spring 系列产品中用来负责发现、创建并处理 bean 之间的关系的一个工...
靶场学习 – 从 joomla 到拿下域控
访问网站主页,是一个博客网站 常规的目录扫描 这里发现一个疑似后台地址,访问 http://192.168.2.252/administrator/ 为 joomla 站点,印象中记得有 rce 的漏洞,上网寻找相关脚本进行利...
漏洞复现 – CVE-2022-1388 F5 BIG-IP RCE
漏洞原理 hop-by-hop 逐跳,当在请求中遇到这些 header 头,逐跳会进行处理不让其转发至下一跳,比如 Connection: close,abc 在传输过程中,会把 abc 会从原始请求中删除,可以利用此特性进行 ...
痕迹清除 – Windows 日志清除绕过
windows 日志清除 目录 在我们日常的安全攻击过程中,登录尝试、流程开发、其他用户和设备行为都记录在 Windows 事件日志中,这将会增大自身被溯源的风险,针对于 windows 日志痕迹清除主要总结...
红队技术 – 用友 nc 写 shell 方法
平常遇到用友 nc rce 可以通过 exec 进行命令执行,但在不出网的场景下则需要其他方法 首先生成一个哥斯拉的 jsp 木马,然后进行 unicode 编码 再把输出结果进行 url 编码 最后发送数据包如下 S...
攻防演练 – 某集团红队检测
外网打点 资产识别 使用 Ehole 快速识别重点资产 链接:https://github.com/EdgeSecurityTeam/EHole Ehole.exe -fofa 检测的域名 寻找口子 1、每个网站可以尝试默认密码或’admin’、1qazxsw2==...
攻防演练 – 某市级教育厅 HW 复盘总结
前言 正如今年的高考题目,学习应从本手开始,把基础打好,才能在实战中打出妙手操作,如果眼高手低,往往会落到俗手的下场 这次攻防演练每个队伍分配不同的目标,有些队伍拿的点可以直接 nday ...
渗透测试 – soapUI 调试 webservice
渗透测试过程中,可能会碰到以 wsdl 结尾的站点 这时候可以通过 soapUI 进行测试会比较方便 https://github.com/SmartBear/soapui 下载完成后,点击 soapui.bat 运行程序,直接点击 jar 包运行...
漏洞复现 – confluence 远程代码执行
/${(#[email protected]@toString(@java.lang.Runtime@getRuntime().exec('COMMAND').getInputStream(),'utf-8')).(@com.opensymphony.webwork.ServletActionContext@getRespons...