洞见网安 2024-01-06
NOP Team 2024-01-06 21:42:45
本文介绍了PowerShell配置文件后门的概念和实践。首先,作者指出cmd没有像bash那样的配置文件,但PowerShell有多个配置文件,包括系统级和用户级的。作者详细列举了这些配置文件的路径和执行顺序。随后,通过在配置文件中插入后门代码,作者演示了如何在系统中创建后门。作者还对配置文件的修改进行了试验,展示了其对所有PowerShell程序的有效性,并讨论了执行正常PowerShell脚本的可能性。最后,作者以一个脚本演示了如何在控制台输出文本同时弹出消息框。整体而言,本文通过实际操作和示例深入解释了PowerShell配置文件后门的创建和利用,为网络安全学习者提供了实用的知识。
安全无界 2024-01-06 20:17:43
文章讲述了一次GetShell的经历,客户要求在一个IP上获取shell,作者通过端口扫描发现一个内网地址,将其替换成公网地址后发现登录页面。尝试弱口令、SQL注入等方法未果,通过逆向Android APP发现接口众多,使用Struts2发现注入点,成功利用sqlmap注入获取Oracle权限。在注入类型为布尔注入的情况下,通过跑表获取后台账号密码,成功登录并获取控制权。作者发现未授权访问得到其他端口信息,再次使用Struts2发现存在可写文件漏洞,成功获取权限,提前结束任务。
伟盾网络安全 2024-01-06 11:34:45
本文详细分析了作者复现MySQL反序列化漏洞的学习过程。首先,作者搭建了漏洞环境,创建了一个空的Maven项目,并添加了相关MySQL依赖。接着,通过分析MySQL的jar包,发现了一个潜在的反序列化漏洞点。作者追踪了该漏洞点的调用链,最终定位到了一个QueryInterceptor接口,该接口在SQL查询前后进行拦截处理。通过查阅官方文档,作者了解了该接口的作用和如何触发。然后,作者构造了恶意数据包,通过模拟MySQL协议的握手认证和命令执行阶段,成功触发了漏洞。文章还介绍了MySQL协议的基本交互过程和小端存储的概念。最后,作者总结了漏洞复现的过程,并提供了参考文章链接。整篇文章深入浅出,对于初学者理解MySQL反序列化漏洞及其复现过程具有一定的指导意义。
OneMoreThink 2024-01-06 10:16:01
本文介绍了攻击靶机BTRSys v2.1的实战思路和步骤,包括主机发现、端口发现、漏洞发现和权限提升。作者首先使用nmap工具发现了主机的开放端口和服务,接着尝试利用vsftpd 3.0.3和SSH服务的漏洞获取权限,但未成功。之后,作者发现了WordPress CMS和Lepton CMS的存在,通过漏洞利用成功获取了权限。作者还尝试爆破SSH密码,最终成功破解密码,获取了SSH权限。文章总结了攻击过程中的经验教训,强调了密码爆破的重要性。
kali笔记 2024-01-06 09:02:37
本文介绍了如何利用 phpMyAdmin 来获取系统权限的方法。phpMyAdmin 是一个用于管理 MySQL 数据库的 Web 界面工具,它提供了类似 Access 和 SQL Server 的图形化操作界面。通过登录 phpMyAdmin,攻击者可以利用漏洞来获取系统权限。文章提到了一些漏洞利用的方法,包括修改配置文件、写入日志、禁用写权限等。最后,文章强调了数据库账号的安全性,建议如果不经常使用或者不必要的话,可以删除 phpMyAdmin。此外,还建议严格控制目录的写权限,只允许文件上传目录有写权限,其他文件及目录都应禁止写权限,并去掉上传目录的执行权限。
网络安全自修室 2024-01-06 09:01:02
文章描述了一次网络渗透测试的过程,从初步信息收集到最终获取管理员权限的步骤。作者首先使用Nmap扫描目标主机,发现了开放的端口和服务信息。然后,作者尝试匿名登录SMB服务,但未能找到有价值的信息。接着,发现了LDAP服务,使用ldapsearch工具挖掘了namingcontexts字段,并获取了域中的用户列表。使用enum4linux获取更多用户信息,并破解了一个哈希值。作者还介绍了预认证的概念,并使用impacket包中的工具请求TGT,获取了易受攻击的用户名和哈希值。随后,作者通过Bloodhound工具查询潜在的提权路径,并发现了一个可行的路径,允许将DCSync权限授予用户。最终,作者使用psexec.py脚本进行哈希传递攻击,成功获取了管理员权限。整个过程详细展示了网络渗透测试的步骤和工具的使用。
知黑守白 2024-01-06 08:25:54
该文章描述了睿因科技(wavlink)路由器存在的多处前台RCE漏洞,使攻击者可以通过构造特制的请求包执行系统命令,从而获取未授权的访问权限。漏洞可能导致敏感信息泄露、配置篡改以及网络和设备的不可预测损害。作者提供了漏洞的具体复现步骤,包括使用POST请求构造恶意数据包以触发漏洞。漏洞的危害程度被定义为关键级别。文章还附带了Nuclei Poc(Proof of Concept)的漏洞检测脚本,以帮助网络安全专业人员识别和修复受影响的系统。最后,文章给出了修复建议,建议用户将系统更新至最新版本,以确保系统安全性。免责声明强调文章仅供技术交流与学习,不得在未经授权的场景中使用。
黄公子学安全 2024-01-06 01:38:54
本文介绍了验证码突破的不同方法,包括暴力破解、时间和次数突破、回显突破以及绕过验证码。暴力破解可以通过多次尝试不同验证码来获取访问权限,尤其对于纯数字验证码,可以使用多线程进行爆破。时间和次数突破涉及重复提交带有验证码的数据包,检查是否可以重复使用验证码。回显突破则通过查看客户端源码或分析COOKIE中的验证码来绕过。最后,绕过验证码方法包括删除COOKIE或验证码参数,或者在验证不通过时清空session。网络安全学习者应了解这些方法,以加强对验证码安全的保护。
Relay学安全 2024-01-06 00:00:45
API挂钩是网络安全领域的重要概念,本文介绍了在Windows API中使用SetWindowsHookEx函数来实现API挂钩。SetWindowsHookEx函数用于跟踪系统事件,不会修改函数功能,而是在事件触发时执行回调函数。文章详细解释了不同的事件类型,如键盘事件、鼠标事件等,以及如何设置回调函数的类型。示例代码演示了如何监视鼠标点击事件,并在事件发生时弹出消息框。为了保持挂钩的活动状态,文章还介绍了在特定时间段内执行监控代码的方法。最后,文章提供了取消挂钩的方法,即调用UnHookWindowsHookEx函数。通过本文的介绍,读者可以更好地理解API挂钩的概念和实现方法,从而在网络安全领域有更深入的了解。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。