CVE-2019-1040+基于资源约束委派利用 PetitPotam利用区别: 小于2016环境:在16的环境以下,默认在网络安全:可匿名访问的命名管道中有三个netlogon、samr、lsarpc。可匿名触发的 2016以上环境需要域用户凭据 环境hacker.com 域控(Windows server 2016):192.168.179.136 域内服务器(Windows server 2012):192.168.179.138 攻击 2022-06-08
CVE-2022-26923 ADCS权限提升漏洞复现 原理由于Windows并未对dNSHostName做唯一性判断,攻击者获取到域内低权限账户后可以利用该漏洞向证书服务请求颁发和其他账户关联的证书,并向域控发起身份验证,从而获取到域管理员权限,通过域管理员权限可以控制域里面的所有机器。 只有dNSHostName属性影响ADCS服务器生成对应机器的证书。并且在域内dNsHostName属性不具有唯一性,因此可以利用普通域用户创建机器用户,然后修改该 2022-06-05
ADCS中继攻击复现 ADCS中继攻击环境hacker.com 域控(Windows server 2016):192.168.179.136 域内ADCS服务器(Windows server 2012):192.168.179.138 攻击机:192.168.179.132 复现ADCS的http证书接⼝没有启⽤NTLM中继保护,因此其易受NTLM Relay攻击。⽽且Authorization HTTP 标头明确只 2022-06-02
java加载shellcode方法整理 JNI需要先准备好一个dll文件,然后在导出函数中实现执行shellcode的方法,在java通过JNI调用dll的导出函数执行指定shellcode 声明一个native方法,然后在dll文件中实现这个方法 12345678public class Hello { public native void inject(byte[] me); public static voi 2022-06-01
WeblogicExploit-GUI weblogic漏洞利用图形化工具 WeblogicExploit-GUI by sp4zhttps://github.com/sp4zcmd/WeblogicExploit-GUI 支持利用漏洞类型: CVE-2020-2551 CVE-2020-2555 CVE-2020-2883 CVE-2016-3510 CVE-2016-0638 CVE-2017-10271 Jdk7u21 CVE-2017-3248(JRMP) CV 2022-04-20
Fastjson+Spring环境注入冰蝎和Neo-regeorg内存马 环境使用这个java漏洞靶场进行测试 https://github.com/tangxiaofeng7/SecExample 漏洞代码 注入内存马用idea编译好 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263 2022-01-24
CVE-2021-40539分析 环境搭建https://archives2.manageengine.com/self-service-password/6113/ManageEngine_ADSelfService_Plus_64bit.exe 直接下载对应的版本然后再本地搭建 配置远程调试 修改wrapper.conf,这样即可再IDEA中调试 漏洞复现123456789101112131415161718192021 2021-11-17
Tomcat通用回显学习笔记 前言为了解决Shiro反序列化命令执行没有回显的问题,我们需要想办法构造出回显。思路是寻找存储 request 和 response 的全局变量,然后利用反射获取这个变量,利用获取到的request和response把命令执行的结果写入到页面上。 寻找存储request和response的变量的详细过程可参考这篇文章:基于全局储存的新思路 | Tomcat的一种通用回显方法研究 基于全局存储思路出 2021-10-27
XMLDecoder反序列化学习 XMLDecoder简介java.beans.XMLDecoder 是jdk自带的类,主要功能是实现java对象和xml文件之间的转化: 序列化:将java对象转换成xml文件 反序列化:把特定格式的xml文件转换成java对象。 Person类 123456789101112131415161718192021222324public class Person { Strin 2021-09-30
CVE-2021-3129分析 环境搭建直接用github上的环境 https://github.com/SNCKER/CVE-2021-3129 启动docker 1docker-compose up -d 提示缺少 app key,点击Generate app key生成一个app key,然后刷新一下即可 访问成功 把源码拷出来 1docker cp 10248b3157ad:/src ./src 漏洞复现p 2021-09-25