记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

VMware vRealize Operations Manager SSRF漏洞复现以及原理简析(CVE-2021-21975)

VMware vRealize Operations Manager SSRF漏洞(CVE-2021-21975) 0x01 vRealize Operations Manager介绍 vRealize Operations Manager 是vmware官方提供的针对vmware虚拟化平台的一套运维管理解决方案。2021 年 3 月 31 日,VMware官方发布安全公告,披露了CVE-2021-21975 VMware vRealize Operations Manager API SSRF。攻击者在无需身份验证和用户交互的情况下,可利用此漏洞窃取管理凭,可直接反弹shell 。
发布时间:2021-04-12 18:54 | 阅读:34457 | 评论:0 | 标签:CVE-2021-21975 Fofa ssrf SSRF漏洞复现 UI VMware vRealize Operati

渗透不会反弹shell?来教你写一个cmd的shell

渗透不会反弹shell?来教你写一个cmd的shell 包含的库: #include <winsock2.h> #include <windows.h> #include <ws2tcpip.h&am
发布时间:2021-02-03 14:13 | 阅读:39302 | 评论:0 | 标签:内网渗透 Cmd shell winsock2 ws2tcpip 函数 反弹shell 渗透

安全技术|利用OpenVpn配置文件反制的武器化探索

OpenVPN是企业常用的数据传输工具,然而使用不信任的ovpn文件是十分危险的,一旦被恶意利用可能会导致企业的数据信息泄露。本文由锦行科技的安全研究团队提供(作者:t43M!ne),介绍了攻击者是如何对OpenVPN的配置文件进行修改,构建出可连接到远程控制端的反制模块,从而实现对OpenVPN用户系统的控制管理,深入探讨“反制”行为。   简述 无意中看到一篇18年的老文,作者描述了一种利用OVPN文件(即OpenVpn的配置文件)创建一个反弹Shell的操作。核心在于官方声明的up命令,该命令常用于启用TUN后的指定路由。本质上相当于起了一个进程运行指向的任意脚本。
发布时间:2020-10-14 16:24 | 阅读:67859 | 评论:0 | 标签:Linux OpenVpn Win 反制 反弹shell 安全技术 安全

从Fastjson绕WAF到打穿网闸

这是 酒仙桥六号部队 的第 29 篇文章。 全文共计2160个字,预计阅读时长8分钟。 前言 记述一次授权测试中对某企业进行测试。 PS:渗透过程中的任何敏感信息均已做过脱敏处理,如有雷同,纯属巧合。 外网渗透 通过资产收集,发现了一个XX平台,验证码特别难识别,就没有了爆破的念头。 抓包看发现参数的传递使用了JSON格式。 祭出一个Fastjosn检测的poc,网站把报错页面做了隐藏,只能进行盲打。 把poc地址指向dnslog,查看是否能收到请求。
发布时间:2020-08-28 10:33 | 阅读:187830 | 评论:0 | 标签:脉搏文库 DNSLog fastjson FastJson反序列化漏洞 Maven NPS POC RMi环境 vps

Vulnhut靶机渗透 InfoSecWarrior

InfoSecWarrior CTF 2020 2 总体思路 需要原图的话,公众号后台回复数字:0423 信息收集 IP地址 nikto 无有用信息 enum4linux 无有用信息 nmap扫描 发现有80端口和3306端口。 web 浏览 首页为apache的默认页面。 在此页面发了网站目录g@web,访问该目录 在blog栏目找到该网站为wordpress。
发布时间:2020-07-13 18:56 | 阅读:71752 | 评论:0 | 标签:CTF ctf enum4linux InfoSecWarrior IP地址 nikto nmap扫描 Vulnhut

SharpMeter:Meterpreter反弹shell生成工具(绕过白名单限制)

项目主页 https://github.com/vvalien/SharpMeter 简介 SharpMeter是一款用于生成 Meterpreter 反弹 shell 的工具,同时可绕过一些白名单限制 使用 tcp python SharpMeter.py 192.
发布时间:2016-12-02 20:10 | 阅读:249995 | 评论:0 | 标签:工具 Meterpreter SharpMeter 反弹shell 反弹shell生成工具 绕过白名单限制

Hacking JasperReports:隐藏的SHELL特征

前言 不久前,我的同事跟我在对一个客户端进行渗透测试。我们确实发现的一件事是,他们留下了几个联网JasperReports服务器。寻找默认管理帐户的用户名并没有花费太多的精力。 也没有用多久我们就猜解出密码是“jasperadmin” 我从前听过JasperReports但从来没有碰到过要对它进行渗透测试。一个快速的google搜索也没有对前期工作产生多大的作用。尽管这个管理界面很不常见但是它也没有摆脱以某种方式来执行代码,所以顺利成章的我们开始在渗透旅程中把JasperReports渗透测试添加进“容易成功”的列表。
发布时间:2016-10-18 07:05 | 阅读:174891 | 评论:0 | 标签:Web安全 JasperReports JRXML 反弹shell 恶意脚本 隐藏Shell特征

CouchDB未授权访问导致执行任意系统命令漏洞

详情 CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。
发布时间:2016-05-23 06:25 | 阅读:139253 | 评论:0 | 标签:Web安全 CouchDB CouchDB安全问题 CouchDB拿shell CouchDB未授权访问 CouchDB

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云

本页关键词