渗透测试

Weblogic引发的血案-3

直接用WebLogic_Wls-Wsat_RCE_Exp.jar exp获取到shell,和上上篇文章一样。信息收集hostname -->BX1systeminfo -->Windows Server 2012 R2 Standard 169补丁ipconfig -->192.168.2.23 whoami & net localgroup administrators -->得知当前用户属于管理员组,同时不确定管理员组里帐号(kx\kxadmin)是

2018-4-13 11:33 53 2015

疯狂下载小视频

0x01 分析网站视频我接触的小视频网站分类两类A: 播放器对视频进行加密过的B:直接mp4的播放(这一类其实很多很多)对A类视频探测下载地址的方式:直接使用浏览器自带的插件, 找到network选项 使用常用的 视频格式进行过滤, 如下图所示的分析方式直接可以探测到 下载地址备注: 有时候经常会探测到

2018-4-12 13:25 59 1779

CVE申请的那些事

# CVE申请的那些事## 什么是CVE对于新手来说申请`CVE`总是摸不清门道,总觉得像这种国际化的高大上漏洞很难申请到,其实则不然,`CVE`的全称是`“Common Vulnerabilities and Exposures”`翻译成中文就是`“公共漏洞和披露”`可以把它理解成一个被安全从业者认可的漏洞字典,大家可以通过编号在这里查

2018-4-10 21:28 59 1924

不用cookie 一个盲打储存XSS对“某btc平台”攻城略地

首先说一下,其实“这类”文章土司论坛是有的,只是大家很少去翻。今天简单的分享一下。前一阵一直在玩比特币,但是无奈又TM站在了人生的最高点,别问我为什么用“又”,WCTMD投了1500最后剩几十元。然后这次的目标是朋友推荐的一个站点,据说送币子,注册就送。。。这篇文章主要讲的是思路,还有XSS平

2018-4-10 11:09 61 2046

Weblogic引发的血案

漏洞验证与利用在某次测试中发现了某某站点开了7001端口的Weblogic服务运用payload向其写入shell。java -jar WebLogic_Wls-Wsat_RCE_Exp.jar http://xxx.xxx.xxx:7001 abc.jsp成功后会显示一个shell地址:http://xxx.xxx.xxx:7001/bea_wls_internal/abc.jsp?password=secfree&command=whoami这里请无视

2018-3-30 10:15 43 1193

PHP反序列化漏洞与Webshell

Author:vspiders首发地址:http://blog.csdn.net/vspiders/article/details/79643200前言最近和小伙伴们一起研究了下PHP反序列化漏洞,突发奇想,利用反序列化漏洞写一个一句话木马效果应该蛮不错的。于是便有此文。0x01 PHP反序列化说起PHP反序列化,那必须先简单说一下PHP的序列化。PHP序列化是将一

2018-3-21 19:03 23 2508

JBoss的引起的内网渗透-2

说明:本文中有个错误的概念验证,在判断域管理员的时候不能这么判断的,是不合理的。主要原因是在实操的时候,刚好能够使用Administrator用户密码登陆域,所以文章中就这么下结论了。这只是一个小概率事件,不成定律。## 切入点Jboss的反序列化漏洞,接下来看站点信息正常来说这个admin-console及web-

2018-3-15 19:51 32 1448

那些年,我们追过的“蓝”

## 5ecurity团队成员publicmonkey(publicmonkey@5ecurity.cn)原创发布#那些年,我们一起追过的“蓝”目前MSF下利用ms17-010主要有以下三个模块:1.`exploit/windows/smb/enternalblue_doublepulsar`下载地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit2.kali官方最早支持

2018-3-13 15:57 32 2011

针对weblogic测试的一些小总结

针对weblogic测试的一些小总结5ecurity团队(5ecurity.cn)成员 linkally(linkally@5ecurity.cn)总结汇总1.管理员登录页面弱密码Weblogic的端口一般为7001,弱密码一般为weblogic/Oracle@123 or weblogic,或者根据具体情况进行猜测,公司名,人名等等,再有就可以用burpsuite的intruder进行暴力破解

2018-3-4 12:27 6 1004

CVE-2018-1297jmeter_RMI漏洞复现

jmeter_RMI_CVE-2018-1297复现1.1. 漏洞简介Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件。Apache JMeter 2.x版本和3.x版本中存在安全漏洞。攻击者可利用该漏洞获取JMeterEngine的访问权限并发送未授权的代码。1.2. 复现过程目标环境:虚

2018-3-1 08:34 24 990