201911 - 蛋壳博客 - 网络安全博客

201911 - 蛋壳博客 - 网络安全博客 201911 - 蛋壳博客 - 网络安全博客

最新文章

暂无分类

Linux文件上传漏洞(新姿势)

2

蛋壳 发布于 11-23

上传 111.jpg111成功 上传 1.php.jpg1111.1失败总结:文件名必须包含jpg且后缀必须为.jpg 下面是见证奇迹时刻了 管理员设置回复可见隐藏内容

阅读(33) 评论(0 )

暂无分类

Mssql爆破工具源码

蛋壳 发布于 11-23

WindowsC++版//MssqlCrake.cpp:定义控制台应用程序的入口点。//#include"stdafx.h"#include#include#pragmacomment(lib,"ws2_32.lib")//定义socket客户端.SOCKETm_client=INVALID_SOCKET;#defineMSSQLPORT1433...

阅读(27) 评论(0 )

暂无分类

UsualToolCMS大众版5.0重装漏洞

1

蛋壳 发布于 11-23

0x00:环境搭建环境:windows7+phpstudy+php5.3版本:大众版5.0下载URL:http://cms.usualtool.com/down/UsualToolCMS-Free.zip更新时间:2018-04-210x01:漏洞成因无验证,在安装cms完成后并不会自动删除文件又不会生成lock来判断是否安装过了。导致了可以直接...

阅读(30) 评论(0 )

暂无分类

VTest - 漏洞测试辅助系统

4

蛋壳 发布于 11-23

用于辅助安全工程师漏洞挖掘、测试、复现,集合了mock、httplog、dnstools、xss,可用于测试各类无回显、无法直观判断或特定场景下的漏洞,例如:存储型xss、ssrf、远程代码执行/注入、远程命令执行/注入、文件包含等。项目特点使用方便,集成常用的辅助功能零部署难度,python环境中直接运行即可功能介绍Mock自定义http请求返...

阅读(30) 评论(0 )

暂无分类

骚姿势之shell32.dll执行getpass

5

蛋壳 发布于 11-23

最近在做安全维持的时候看到的,找到的一位大佬的文章,受益匪浅 丢在自己博客上做一个统计系统文件shell32.dll是存放在Windows\System32系统文件夹中的重要文件,通常情况下是在安装操作系统过程中自动创建的,对于系统正常运行来说至关重要系统文件sshell32.dll是Windows的32位外壳动态链接库文件,用于打开网...

阅读(26) 评论(0 )

暂无分类

PDF窃取Windows NTLM哈希值

3

蛋壳 发布于 11-23

创建这个PDF,使用BadPDF,一个非常简单易用的python,它将创建我们的PDF并设置一个响应者监听器,允许我们捕获谁打开PDF的哈希NTLMKalilinux中运行Bad-PDF:运行Python脚本并通配置一些参数将创建好的恶意SMB发送给受害者 然后等待执行执行PDF时,它将发送请求,我们将获取哈希值一旦恶意文件传输给受害者...

阅读(26) 评论(0 )

暂无分类

F-Scrack--服务弱口令检测脚本

蛋壳 发布于 11-23

1.功能  一款python编写的轻量级弱口令检测脚本,目前支持以下服务:FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL。  2.特点  命令行、单文件,绿色方便各种情况下的使用。  无需任何...

阅读(26) 评论(0 )

暂无分类

vBulletin远程代码执行漏洞(CVE-2019-16759)

蛋壳 发布于 11-23

vBulletin是一款强大,灵活并可完全根据自己的需要定制的论坛程序套件。尽管是商业产品,但从市场份额和实际使用量上看,vBulletin还是当今最受欢迎的Web论坛软件包。Exploit###ThismodulerequiresMetasploit:https://metasploit.com/download#Currentsource:h...

阅读(27) 评论(0 )

CVE-2019-1064 AppXSVC本地权限提升漏洞分析及poc

4

蛋壳 发布于 11-20

介绍当WindowsAppX部署服务(AppXSVC)不正确地处理硬链接时,存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在高级上下文中运行进程。然后攻击者可以安装程序;查看,更改或删除数据。要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行可以利用此漏洞并控制受影响系统的特制应用程序。详情 当用户的AppData\Local...

阅读(21) 评论(0 )

Weblogic反序列化远程代码执行漏洞exp(CVE-2019-2725)

1

蛋壳 发布于 11-20

利用点是weblogic的xmldecoder反序列化漏洞,只是构造巧妙的利用链对Oracle官方历年来对这个漏洞点的补丁绕过主要来还是懒 废话不多说直接上exp和poc吧 poc并不通用更多用exp吧 IP填入ip.txt后用poc检测POCimportrequestsimportsysimporttimeimpo...

阅读(21) 评论(0 )

Windows Server 2019开启远程桌面

蛋壳 发布于 11-20

默认情况下,WindowsServer2019将外部远程桌面访问设置为禁用作为安全措施,我们可以轻松地从PowerShell中启用它使用PowerShell允许远程桌面我们可以使用Set-ItemProperycmdlet修改启用或禁用远程桌面的注册表值:Set-ItemProperty-Path'HKLM:\System\CurrentCont...

阅读(24) 评论(0 )

骚姿势之shell32.dll执行getpass

5

蛋壳 发布于 11-20

最近在做安全维持的时候看到的,找到的一位大佬的文章,受益匪浅 丢在自己博客上做一个统计系统文件shell32.dll是存放在Windows\System32系统文件夹中的重要文件,通常情况下是在安装操作系统过程中自动创建的,对于系统正常运行来说至关重要系统文件sshell32.dll是Windows的32位外壳动态链接库文件,用于打开网...

阅读(24) 评论(0 )

PDF窃取Windows NTLM哈希值

3

蛋壳 发布于 11-20

创建这个PDF,使用BadPDF,一个非常简单易用的python,它将创建我们的PDF并设置一个响应者监听器,允许我们捕获谁打开PDF的哈希NTLMKalilinux中运行Bad-PDF:运行Python脚本并通配置一些参数将创建好的恶意SMB发送给受害者 然后等待执行执行PDF时,它将发送请求,我们将获取哈希值一旦恶意文件传输给受害者...

阅读(22) 评论(0 )

Webmin远程代码执行漏洞【CVE-2019-15107】

2

蛋壳 发布于 11-20

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。poc验证网上有很多 这里上个演示去shod...

阅读(25) 评论(0 )


sitemap