记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

深入了解DoubleFeature的Post-Exploitation(下)

KillSuitKillSuit (KiSu)是一个不寻常的插件,一旦部署在受害设备上,它的整个任务就是运行其他插件,为持久性和规避提供框架。一些DanderSpritz 插件可以单独运行,也可以通过 KillSuit 调用。它的设计使得在受害者端运行的每个 KillSuit 实例都可以托管一个工具(例如下面的 MistyVeal);因此,很容易发生受害者设备上安装了多个 KillSuit 实例,每个实例都托管不同的post-exploitation工具。每个 KillSuit 实例的数据,包括其所有模块,都在注册表项中保持加密。
发布时间:2022-01-02 13:20 | 阅读:14557 | 评论:0 | 标签:exp

Windows Installer权限提升漏洞EXP泄露安全风险通告

风险通告近日,奇安信CERT监测到Windows Installer 权限提升漏洞(0day)Exp在互联网上公开。此漏洞为MicrosoftWindows Installer(CVE-2021-41379)漏洞修复补丁的绕过。奇安信CERT已在Windows11最新版本上成功复现此漏洞,本地攻击者可以利用此漏洞获取SYSTEM权限。目前该漏洞微软还未发布相应的修复补丁。建议客户按照处置建议进行操作。当前漏洞状态细节是否公开PoC状态EXP状态在野利用否已公开已公开未知漏洞描述近日,奇安信CERT监测到Windows Installer 权限提升漏洞(0day)Exp在互联网上公开。
发布时间:2021-11-24 01:47 | 阅读:27705 | 评论:0 | 标签:exp 漏洞 泄露 windows 安全

速查!Apache Druid任意文件读取漏洞细节及EXP被公开,黑客可借此大举入侵

#威胁通报 6 个内容 #Apache Druid漏洞 1 个内容 #CVE-2021-36749 1 个内容 1事件背景近日,Apache Druid 任意文件读取漏洞细节及 EXP 在互联网公开,攻击者可通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可构造恶意请求,在未授权情况下利用该漏洞读取系统任意文件,最终导致服务器敏感信息泄露。
发布时间:2021-11-20 17:38 | 阅读:36883 | 评论:0 | 标签:exp 漏洞 入侵 黑客

404星链计划 | As-Exploits:中国蚁剑后渗透框架

#星链计划 16个内容 404星链计划即将迎来改版更新啦,我们会在项目展示、奖励计划等方面有所优化调整,同时会新收录几个优秀的开源安全工具。在此之前,让我们一同回顾一下星链计划自2020年8月上线以来我们收录过的部分项目,它们中很多已经为大家熟知,成为日常工作的一部分,有些还有待你去探索新的利用方式~ 今天介绍的项目是As-Exploits。另外欢迎加入404星链计划社群,请在文末识别运营同学二维码,添加时备注“星链计划”。
发布时间:2021-11-18 20:20 | 阅读:24856 | 评论:0 | 标签:exp 渗透 中国

〖EXP〗Ladon CVE-2021-36934读取VPN密码、NTLM-HASH

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞信息2021年7 月 20 日,微软确认了一个新的本地提权漏洞,该漏洞会影响 Windows 自 2018 年 10 月以来发布的版本,即 Windows 10 Version 1809 以后的版本。
发布时间:2021-10-24 12:57 | 阅读:26880 | 评论:0 | 标签:exp CVE VPN

【可自取】编写EXP工具上手最快的Study资料

发现一个 2021 年报告,显示 Go 是最想学习的编程语言Go 到如今的火爆程度,不仅仅是因为有个好爹。上手快,一周就能入门上手,正常人写的 Go 都不会太差。有人说,它有一种迷人的气质,很难用语言表达,喜欢这种气质的人用 Go 写代码是一种享受。对大多数公司来说,Go 的主要优势是和 C++ 相比有 GC,和 Java 相比更简洁,和 Python 相比更快,这就在一个不错的位置上了。再加上 Go 还没有明显的短板,应用场景超多,所以很多公司都开始大量招聘 Go 语言研发。这不转眼到面试季了,金九银十又来了,不只是工程师个人需求,各个公司大厂也是卯足了劲儿开始要人。
发布时间:2021-09-22 11:08 | 阅读:30471 | 评论:0 | 标签:exp

〖EXP〗Ladon CVE-2021-40444 Office漏洞复现

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞概述?
发布时间:2021-09-15 03:29 | 阅读:64456 | 评论:0 | 标签:exp 漏洞 CVE

【干货 | 需要自取】编写EXP&POC必备的学习资料

随着云计算时代的到来,Go 的应用越来越广泛,已然成为首选编程语言,而且,薪资也水涨船高。以字节跳动为例,Go 语言是字节跳动内部使用最多的编程语言。为啥?因为字节跳动更看重效率,上手简单,学习难度低。另外, Goroutine 和 Channel 这两个神器可以很好解决并发和异步编程的问题,不得不说,Go 语言是新一代的编程语言。如果你的第一语言是 PHP,或者 Python,或者 C#,并且职位是后端工程师,那我还是建议你学学 Go。不是鼓吹 Go,是我觉得这是趋势,我们不管是写程序,还是做其他事情,都应该顺应时代。
发布时间:2021-09-14 11:04 | 阅读:25215 | 评论:0 | 标签:exp 学习

听说你对explain 很懂?

艾小仙 Author 艾小仙 艾小仙 . 一个愤世嫉俗,脱离低级趣味的人 来自公众号:艾小仙explain所有人都应该很熟悉,通过它我们可以知道SQL是如何执行的,虽然不是100%管用,但是至少大多数场景通过explain的输出结果我们能直观的看到执行计划的相关信息。早一些的版本explain还只能查看select语句,现在已经能支持delete,update,insert,replace了。刚开始我想写这个的时候只是因为这个东西经常性不用就忘记,写了发现其实这个东西真的挺麻烦的,要把每个场景都整出来麻烦的很。
发布时间:2021-09-08 13:42 | 阅读:44116 | 评论:0 | 标签:exp AI

如何使用Regexploit识别ReDoS正则表达式拒绝服务攻击

关于RegexploitRegexploit可以帮助广大研究人员找出易受正则表达式拒绝服务攻击(ReDoS)的正则表达式。许多默认正则表达式解析器都很复杂,而且存在很多安全问题。当显示匹配的输入字符串时,使用正则表达式匹配的方式可能速度会很快,但是某些不匹配的输入字符串可能会使正则表达式匹配器进入疯狂的回溯循环,并且需要花费很长时间来处理。此时,将有可能导致应用程序出现拒绝服务的情况,因为CPU在尝试匹配正则表达式时会卡住。
发布时间:2021-09-05 21:45 | 阅读:46895 | 评论:0 | 标签:exp 攻击

Goby内测版1.8.300|预览 EXP 效果、全新 EXP 编辑界面、自定义漏洞分组等功能上线

从上一次 GoEXP 计划试运行一个月结束至今,我们收到不少热心小伙伴的热情询问和催促,大家都十分关心下一轮 GoEXP 计划何时开启。表哥表姐们别慌,工欲善其事,必先利其器,这次更新就带来了 全新升级的 EXP 提交界面,体验感越发流畅,漏洞提交效率倍增,框架更加友好,文档趋于完善。
发布时间:2021-09-01 00:25 | 阅读:36103 | 评论:0 | 标签:exp 漏洞

一波渗透测试工具&学习资料的方方面面,更有2.6w+POC/EXP(不是广告)

NO.01AWVS14破解版AWVS漏扫一霸呀,在最新版本又增加许多攻击向量,多多少少能扫出来点大大小小的问题,在允许的前提下,是在没办法了,挂上AWVS扫一扫简直不要太省心。https://www.ddosi.org/awvs14-3/NO.02Burp2021.8破解版远方大表哥喊你更新Burp啦,Burp新版越来越好用了,增加了更多实用的功能,具体有哪些可以去官网看看哈。
发布时间:2021-08-30 19:06 | 阅读:56959 | 评论:0 | 标签:exp 学习 渗透

云原生监控通过blackbox_exporter监控网站

有时候我们需要对主机存活,端口存活及网站状态进行检测下,看下我们的网站访问耗时是不是很长,你的监控系统是用的prometheus,那么我们可以部署blackbox_exporter来采集数据到prometheus,blackbox_exporter允许通过HTTP,HTTPS,DNS,TCP和ICMP对端点进行黑盒探测,由于我们的服务都是在腾讯云上,prometheus也是用的云上托管,叫做云原生监控,但是云原生监控并没有提供网站站点的监控,这里需要我们自己部署blackbox_exporter来进行采集。下面我们说说如何部署blackbox_exporter来监测我们的站点。
发布时间:2021-08-26 03:15 | 阅读:41166 | 评论:0 | 标签:exp

web类漏洞总结(附exp、代码分析和漏洞修补)

#中间件漏洞 1 #web漏洞 1 #cms漏洞 1 WEB中间件TomcatTomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。端口号:8080攻击方法:默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。
发布时间:2021-08-24 11:26 | 阅读:32905 | 评论:0 | 标签:exp 漏洞 分析

Golang的字符编码与regexp

#原创Paper 89个 ‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍作者:0x7F@知道创宇404实验室时间:2021年8月13日前言最近在使用 Golang 的 regexp 对网络流量做正则匹配时,发现有些情况无法正确进行匹配,找到资料发现 regexp 内部以 UTF-8 编码的方式来处理正则表达式,而网络流量是字节序列,由其中的非 UTF-8 字符造成的问题。我们这里从 Golang 的字符编码和 regexp 处理机制开始学习和分析问题,并寻找一个有效且比较通用的解决方法,本文对此进行记录。
发布时间:2021-08-19 22:09 | 阅读:37044 | 评论:0 | 标签:exp

Golang 的字符编码与 regexp

作者:0x7F@知道创宇404实验室时间:2021年8月13日 0x00 前言最近在使用 Golang 的 regexp 对网络流量做正则匹配时,发现有些情况无法正确进行匹配,找到资料发现 regexp 内部以 UTF-8 编码的方式来处理正则表达式,而网络流量是字节序列,由其中的非 UTF-8 字符造成的问题。我们这里从 Golang 的字符编码和 regexp 处理机制开始学习和分析问题,并寻找一个有效且比较通用的解决方法,本文对此进行记录。
发布时间:2021-08-19 17:47 | 阅读:38019 | 评论:0 | 标签:exp

Yii框架反序列化RCE利用链 CVE-2020-15148 exp

简介 如果在使用yii框架,并且在用户可以控制的输入处调用了unserialize()并允许特殊字符的情况下,会受到反序列化远程命令命令执行漏洞攻击。 该漏洞只是php 反序列化的执行链,必须要配合unserialize函数才可以达到任意代码执行的危害。
发布时间:2021-08-18 13:18 | 阅读:38450 | 评论:0 | 标签:漏洞 CVE-2020-15148 yii Yii框架 exp CVE 序列化 RCE

Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测

#漏洞 33个 腾讯安全注意到Microsoft Exchange远程代码执行漏洞ProxyShell的exp利用脚本已公开,ProxyShell利用了 Exchange 服务器中的三个漏洞:CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。ProxyShell允许远程控制服务器并在机器上执行代码。与3月份微软修复的Proxylogon漏洞相比,本次exp不需要知道目标管理员邮箱即可利用,危害性更高。微软官方已于2021年7月发布补丁修复该漏洞,腾讯安全专家建议受影响的用户尽快安装补丁修复漏洞。
发布时间:2021-08-16 19:49 | 阅读:41777 | 评论:0 | 标签:exp 漏洞 远程 执行 安全 腾讯

Exchange proxyshell exp编写(二)

上一篇文章我们讲解了Exchange ssrf的绕过原因。这篇文章我们主要讲解该如何通过SSRF向Exchange写入一个shell。在proxylogon漏洞中,我们最终通过登录控制台,向Exchange导出配置并写入shell。proxyshell漏洞中已经修复了这种方法向Exchange写入shell,我们需要通过Exchange online powershell去完成该任务。当然,通过SSRF直接访问Powershell接口会报错的,提示401错误。
发布时间:2021-08-13 14:41 | 阅读:49770 | 评论:0 | 标签:exp shell

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

Editor's Note 奥利给 渗透Xiao白帽 Author SuPejkj 渗透Xiao白帽 积硅步以致千里,积怠惰以致深渊! 0x01 前言    近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。
发布时间:2021-08-07 15:04 | 阅读:69952 | 评论:0 | 标签:exp 漏洞 CVE RCE

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

#漏洞复现 21个 0x01 前言    近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。
发布时间:2021-08-07 01:48 | 阅读:116391 | 评论:0 | 标签:exp 漏洞 CVE RCE

〖EXP〗Drupal远程执行漏洞复现&Ladon批量利用

漏洞简介Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。
发布时间:2021-08-04 00:01 | 阅读:36649 | 评论:0 | 标签:exp 漏洞 远程 执行

APT 新组织利用 ASP.NET exploit 攻击微软 IIS 服务器

 聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士一个新型APT组织正在攻击位于美国的高级别公私实体,利用面向互联网的微软 IIS 服务器渗透进这些实体的网络。以色列网络安全公司 Sygnia 发现了该攻击活动,并将该高阶且隐秘的活动称为 “螳螂“ 或 “TG2021”。研究人员表示,“TG2021 使用基于为 IIS 服务器构建的核心的、自定义的自定义恶意软件框架。该工具集完全不稳定、反射性地加载到受影响机器的内存中,在受影响目标上几乎不会留下任何迹象。该威胁行动者还通过另外一个隐秘后门和多个利用后模块实施网络侦察、提升权限并在网络中横向移动。
发布时间:2021-08-03 21:00 | 阅读:48541 | 评论:0 | 标签:exp apt 攻击 微软

打造全网最大最全的漏洞库 ——现已有 二十万+ POCEXP

  任何组织或者个人设立的网络产品安全漏洞收集平台,应当向工业和信息化部备案。工业和信息化部及时向公安部、国家互联网信息办公室通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。
发布时间:2021-07-14 16:33 | 阅读:55595 | 评论:0 | 标签:exp 漏洞

OSCE³-OSWE(Offensive Security Web Expert)考试攻略

前言本月中旬收到Offsec邮寄的OSWE证书和会员卡,由于国内关于OSWE认证方面的相关文章很少,于是投稿本文希望能对准备考试的同行有所帮助。Offsec(Offensive Security)因kali、exploitDB、vulnhub等知名项目而被业内熟知,如果了解Offsec系列认证的朋友,应该知道他家的认证都是实战类,OSWE属于Offsec目前提供的三大高级认证之一,2019年之前只在每年的Blackhat USA提供一次。
发布时间:2021-07-12 14:54 | 阅读:81897 | 评论:0 | 标签:exp

mongo-express 远程代码执行漏洞分析

搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者角度分析调试漏洞成因,特别是在chrome浏览器调试nodejs上花了点篇幅。 0x01 认识 mongo-express mongo-express是一个MongoDB的Admin Web管理界面,使用NodeJS、Express、Bootstrap3编写而成。目前mongo-express应该是Github上Star最多的MongoDB admin管理界面。
发布时间:2021-07-06 19:35 | 阅读:49479 | 评论:0 | 标签:CVE-2019-10758 Mongo-Express nodejs 沙箱 nodejs 远程调试 绕过 远程代码执行

〖EXP〗Ladon打印机漏洞提权CVE-2021-1675

基本情况6月9日,微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞,漏洞CVE编号:CVE-2021-1675。未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。漏洞描述Print Spooler是Windows系统中用于管理打印相关事务的服务。
发布时间:2021-07-05 23:58 | 阅读:122031 | 评论:0 | 标签:exp 提权 漏洞 CVE

Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where

Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where本文一共2704个字 17张图 预计阅读时间15分钟2.本文作者erfze 属于Gcow安全团队复眼小组 未经过许可禁止转载3.本篇文章是Windows Kernel Exploitation Notes系列文章的第二篇HEVD Write-What-Where4.本篇文章十分适合漏洞安全研究人员进行交流学习5.若文章中存在说得不清楚或者错误的地方 欢迎师傅到公众号后台留言中指出 感激不尽环境配置及基础知识见上一篇,本篇及后续篇章不不再赘述。
发布时间:2021-07-05 20:55 | 阅读:37050 | 评论:0 | 标签:exp windows

【EXP已验证】CVE-2021-34527: Windows Print Spooler 蠕虫级远程代码执行0day漏洞通告

赶紧点击上方话题进行订阅吧!报告编号:B6-2021-062902报告来源:360CERT报告作者:360CERT更新日期:2021-07-021 更新概览1.漏洞简述新增360CERT对CVE-2021-34527(PrintNightmare)的研判2.漏洞详情新增相关验证截图2 漏洞简述2021年06月29日,360CERT监测发现安全研究人员在GitHub上公开了Windows Print Spooler 蠕虫级远程代码执行0day漏洞的EXP,漏洞等级:严重,漏洞评分:10.0。
发布时间:2021-07-02 15:10 | 阅读:130393 | 评论:0 | 标签:0day exp 漏洞 CVE windows 远程 执行

研究团队发现Adobe Experience Manager中RCE 0day;俄罗斯黑客已在丹麦中央银行的网络潜伏超过半年

#数据泄露 16 #安全简讯 22 #攻击事件 7 维他命安全简讯30星期三2021年06月【安全漏洞】研究团队发现Adobe Experience Manager中RCE 0day【攻击事件】俄罗斯黑客?
发布时间:2021-06-30 12:39 | 阅读:46906 | 评论:0 | 标签:0day exp 黑客 网络 银行 RCE

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求打赏·赞助·支持💖

标签云