记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

〖EXP〗Ladon CVE-2021-40444 Office漏洞复现

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞概述?
发布时间:2021-09-15 03:29 | 阅读:3115 | 评论:0 | 标签:exp 漏洞 CVE

【干货 | 需要自取】编写EXP&POC必备的学习资料

随着云计算时代的到来,Go 的应用越来越广泛,已然成为首选编程语言,而且,薪资也水涨船高。以字节跳动为例,Go 语言是字节跳动内部使用最多的编程语言。为啥?因为字节跳动更看重效率,上手简单,学习难度低。另外, Goroutine 和 Channel 这两个神器可以很好解决并发和异步编程的问题,不得不说,Go 语言是新一代的编程语言。如果你的第一语言是 PHP,或者 Python,或者 C#,并且职位是后端工程师,那我还是建议你学学 Go。不是鼓吹 Go,是我觉得这是趋势,我们不管是写程序,还是做其他事情,都应该顺应时代。
发布时间:2021-09-14 11:04 | 阅读:3050 | 评论:0 | 标签:exp 学习

听说你对explain 很懂?

艾小仙 Author 艾小仙 艾小仙 . 一个愤世嫉俗,脱离低级趣味的人 来自公众号:艾小仙explain所有人都应该很熟悉,通过它我们可以知道SQL是如何执行的,虽然不是100%管用,但是至少大多数场景通过explain的输出结果我们能直观的看到执行计划的相关信息。早一些的版本explain还只能查看select语句,现在已经能支持delete,update,insert,replace了。刚开始我想写这个的时候只是因为这个东西经常性不用就忘记,写了发现其实这个东西真的挺麻烦的,要把每个场景都整出来麻烦的很。
发布时间:2021-09-08 13:42 | 阅读:5787 | 评论:0 | 标签:exp AI

如何使用Regexploit识别ReDoS正则表达式拒绝服务攻击

关于RegexploitRegexploit可以帮助广大研究人员找出易受正则表达式拒绝服务攻击(ReDoS)的正则表达式。许多默认正则表达式解析器都很复杂,而且存在很多安全问题。当显示匹配的输入字符串时,使用正则表达式匹配的方式可能速度会很快,但是某些不匹配的输入字符串可能会使正则表达式匹配器进入疯狂的回溯循环,并且需要花费很长时间来处理。此时,将有可能导致应用程序出现拒绝服务的情况,因为CPU在尝试匹配正则表达式时会卡住。
发布时间:2021-09-05 21:45 | 阅读:7772 | 评论:0 | 标签:exp 攻击

Goby内测版1.8.300|预览 EXP 效果、全新 EXP 编辑界面、自定义漏洞分组等功能上线

从上一次 GoEXP 计划试运行一个月结束至今,我们收到不少热心小伙伴的热情询问和催促,大家都十分关心下一轮 GoEXP 计划何时开启。表哥表姐们别慌,工欲善其事,必先利其器,这次更新就带来了 全新升级的 EXP 提交界面,体验感越发流畅,漏洞提交效率倍增,框架更加友好,文档趋于完善。
发布时间:2021-09-01 00:25 | 阅读:8159 | 评论:0 | 标签:exp 漏洞

一波渗透测试工具&学习资料的方方面面,更有2.6w+POC/EXP(不是广告)

NO.01AWVS14破解版AWVS漏扫一霸呀,在最新版本又增加许多攻击向量,多多少少能扫出来点大大小小的问题,在允许的前提下,是在没办法了,挂上AWVS扫一扫简直不要太省心。https://www.ddosi.org/awvs14-3/NO.02Burp2021.8破解版远方大表哥喊你更新Burp啦,Burp新版越来越好用了,增加了更多实用的功能,具体有哪些可以去官网看看哈。
发布时间:2021-08-30 19:06 | 阅读:12782 | 评论:0 | 标签:exp 学习 渗透

云原生监控通过blackbox_exporter监控网站

有时候我们需要对主机存活,端口存活及网站状态进行检测下,看下我们的网站访问耗时是不是很长,你的监控系统是用的prometheus,那么我们可以部署blackbox_exporter来采集数据到prometheus,blackbox_exporter允许通过HTTP,HTTPS,DNS,TCP和ICMP对端点进行黑盒探测,由于我们的服务都是在腾讯云上,prometheus也是用的云上托管,叫做云原生监控,但是云原生监控并没有提供网站站点的监控,这里需要我们自己部署blackbox_exporter来进行采集。下面我们说说如何部署blackbox_exporter来监测我们的站点。
发布时间:2021-08-26 03:15 | 阅读:9777 | 评论:0 | 标签:exp

web类漏洞总结(附exp、代码分析和漏洞修补)

#中间件漏洞 1 #web漏洞 1 #cms漏洞 1 WEB中间件TomcatTomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。端口号:8080攻击方法:默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。
发布时间:2021-08-24 11:26 | 阅读:11194 | 评论:0 | 标签:exp 漏洞 分析

Golang的字符编码与regexp

#原创Paper 89个 ‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍作者:0x7F@知道创宇404实验室时间:2021年8月13日前言最近在使用 Golang 的 regexp 对网络流量做正则匹配时,发现有些情况无法正确进行匹配,找到资料发现 regexp 内部以 UTF-8 编码的方式来处理正则表达式,而网络流量是字节序列,由其中的非 UTF-8 字符造成的问题。我们这里从 Golang 的字符编码和 regexp 处理机制开始学习和分析问题,并寻找一个有效且比较通用的解决方法,本文对此进行记录。
发布时间:2021-08-19 22:09 | 阅读:9998 | 评论:0 | 标签:exp

Golang 的字符编码与 regexp

作者:0x7F@知道创宇404实验室时间:2021年8月13日 0x00 前言最近在使用 Golang 的 regexp 对网络流量做正则匹配时,发现有些情况无法正确进行匹配,找到资料发现 regexp 内部以 UTF-8 编码的方式来处理正则表达式,而网络流量是字节序列,由其中的非 UTF-8 字符造成的问题。我们这里从 Golang 的字符编码和 regexp 处理机制开始学习和分析问题,并寻找一个有效且比较通用的解决方法,本文对此进行记录。
发布时间:2021-08-19 17:47 | 阅读:10218 | 评论:0 | 标签:exp

Yii框架反序列化RCE利用链 CVE-2020-15148 exp

简介 如果在使用yii框架,并且在用户可以控制的输入处调用了unserialize()并允许特殊字符的情况下,会受到反序列化远程命令命令执行漏洞攻击。 该漏洞只是php 反序列化的执行链,必须要配合unserialize函数才可以达到任意代码执行的危害。
发布时间:2021-08-18 13:18 | 阅读:11105 | 评论:0 | 标签:漏洞 CVE-2020-15148 yii Yii框架 exp CVE 序列化 RCE

Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测

#漏洞 33个 腾讯安全注意到Microsoft Exchange远程代码执行漏洞ProxyShell的exp利用脚本已公开,ProxyShell利用了 Exchange 服务器中的三个漏洞:CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。ProxyShell允许远程控制服务器并在机器上执行代码。与3月份微软修复的Proxylogon漏洞相比,本次exp不需要知道目标管理员邮箱即可利用,危害性更高。微软官方已于2021年7月发布补丁修复该漏洞,腾讯安全专家建议受影响的用户尽快安装补丁修复漏洞。
发布时间:2021-08-16 19:49 | 阅读:19293 | 评论:0 | 标签:exp 漏洞 远程 执行 安全 腾讯

Exchange proxyshell exp编写(二)

上一篇文章我们讲解了Exchange ssrf的绕过原因。这篇文章我们主要讲解该如何通过SSRF向Exchange写入一个shell。在proxylogon漏洞中,我们最终通过登录控制台,向Exchange导出配置并写入shell。proxyshell漏洞中已经修复了这种方法向Exchange写入shell,我们需要通过Exchange online powershell去完成该任务。当然,通过SSRF直接访问Powershell接口会报错的,提示401错误。
发布时间:2021-08-13 14:41 | 阅读:20888 | 评论:0 | 标签:exp shell

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

Editor's Note 奥利给 渗透Xiao白帽 Author SuPejkj 渗透Xiao白帽 积硅步以致千里,积怠惰以致深渊! 0x01 前言    近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。
发布时间:2021-08-07 15:04 | 阅读:27536 | 评论:0 | 标签:exp 漏洞 CVE RCE

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

#漏洞复现 21个 0x01 前言    近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。
发布时间:2021-08-07 01:48 | 阅读:35772 | 评论:0 | 标签:exp 漏洞 CVE RCE

〖EXP〗Drupal远程执行漏洞复现&Ladon批量利用

漏洞简介Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。
发布时间:2021-08-04 00:01 | 阅读:14453 | 评论:0 | 标签:exp 漏洞 远程 执行

APT 新组织利用 ASP.NET exploit 攻击微软 IIS 服务器

 聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士一个新型APT组织正在攻击位于美国的高级别公私实体,利用面向互联网的微软 IIS 服务器渗透进这些实体的网络。以色列网络安全公司 Sygnia 发现了该攻击活动,并将该高阶且隐秘的活动称为 “螳螂“ 或 “TG2021”。研究人员表示,“TG2021 使用基于为 IIS 服务器构建的核心的、自定义的自定义恶意软件框架。该工具集完全不稳定、反射性地加载到受影响机器的内存中,在受影响目标上几乎不会留下任何迹象。该威胁行动者还通过另外一个隐秘后门和多个利用后模块实施网络侦察、提升权限并在网络中横向移动。
发布时间:2021-08-03 21:00 | 阅读:22094 | 评论:0 | 标签:exp apt 攻击 微软

打造全网最大最全的漏洞库 ——现已有 二十万+ POCEXP

  任何组织或者个人设立的网络产品安全漏洞收集平台,应当向工业和信息化部备案。工业和信息化部及时向公安部、国家互联网信息办公室通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。
发布时间:2021-07-14 16:33 | 阅读:25297 | 评论:0 | 标签:exp 漏洞

OSCE³-OSWE(Offensive Security Web Expert)考试攻略

前言本月中旬收到Offsec邮寄的OSWE证书和会员卡,由于国内关于OSWE认证方面的相关文章很少,于是投稿本文希望能对准备考试的同行有所帮助。Offsec(Offensive Security)因kali、exploitDB、vulnhub等知名项目而被业内熟知,如果了解Offsec系列认证的朋友,应该知道他家的认证都是实战类,OSWE属于Offsec目前提供的三大高级认证之一,2019年之前只在每年的Blackhat USA提供一次。
发布时间:2021-07-12 14:54 | 阅读:32986 | 评论:0 | 标签:exp

mongo-express 远程代码执行漏洞分析

搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者角度分析调试漏洞成因,特别是在chrome浏览器调试nodejs上花了点篇幅。 0x01 认识 mongo-express mongo-express是一个MongoDB的Admin Web管理界面,使用NodeJS、Express、Bootstrap3编写而成。目前mongo-express应该是Github上Star最多的MongoDB admin管理界面。
发布时间:2021-07-06 19:35 | 阅读:26993 | 评论:0 | 标签:CVE-2019-10758 Mongo-Express nodejs 沙箱 nodejs 远程调试 绕过 远程代码执行

〖EXP〗Ladon打印机漏洞提权CVE-2021-1675

基本情况6月9日,微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞,漏洞CVE编号:CVE-2021-1675。未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。漏洞描述Print Spooler是Windows系统中用于管理打印相关事务的服务。
发布时间:2021-07-05 23:58 | 阅读:77974 | 评论:0 | 标签:exp 提权 漏洞 CVE

Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where

Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where本文一共2704个字 17张图 预计阅读时间15分钟2.本文作者erfze 属于Gcow安全团队复眼小组 未经过许可禁止转载3.本篇文章是Windows Kernel Exploitation Notes系列文章的第二篇HEVD Write-What-Where4.本篇文章十分适合漏洞安全研究人员进行交流学习5.若文章中存在说得不清楚或者错误的地方 欢迎师傅到公众号后台留言中指出 感激不尽环境配置及基础知识见上一篇,本篇及后续篇章不不再赘述。
发布时间:2021-07-05 20:55 | 阅读:20400 | 评论:0 | 标签:exp windows

【EXP已验证】CVE-2021-34527: Windows Print Spooler 蠕虫级远程代码执行0day漏洞通告

赶紧点击上方话题进行订阅吧!报告编号:B6-2021-062902报告来源:360CERT报告作者:360CERT更新日期:2021-07-021 更新概览1.漏洞简述新增360CERT对CVE-2021-34527(PrintNightmare)的研判2.漏洞详情新增相关验证截图2 漏洞简述2021年06月29日,360CERT监测发现安全研究人员在GitHub上公开了Windows Print Spooler 蠕虫级远程代码执行0day漏洞的EXP,漏洞等级:严重,漏洞评分:10.0。
发布时间:2021-07-02 15:10 | 阅读:88037 | 评论:0 | 标签:0day exp 漏洞 CVE windows 远程 执行

研究团队发现Adobe Experience Manager中RCE 0day;俄罗斯黑客已在丹麦中央银行的网络潜伏超过半年

#数据泄露 16 #安全简讯 22 #攻击事件 7 维他命安全简讯30星期三2021年06月【安全漏洞】研究团队发现Adobe Experience Manager中RCE 0day【攻击事件】俄罗斯黑客?
发布时间:2021-06-30 12:39 | 阅读:25753 | 评论:0 | 标签:0day exp 黑客 网络 银行 RCE

CVE-2021-1675 Windows Print Spooler RCE EXP

PrintNightmare (CVE-2021-1675):Windows 后台处理程序服务中的远程代码执行RpcAddPrinterDriver向服务器添加打印机驱动程序 (RpcAddPrinterDriver)让我们检查一下关于 RpcAddPrinterDriver 调用的 MS-RPRN:打印系统远程协议。要将打印机驱动程序(“OEM 打印机驱动程序”)添加或更新到打印服务器(“CORPSERV”),客户端(“TESTCLT”)执行以下步骤。客户端可以使用 RPC 调用 RpcAddPrinterDriver 向打印服务器添加驱动程序。
发布时间:2021-06-30 10:00 | 阅读:49935 | 评论:0 | 标签:exp CVE windows RCE

用友NC BshServlet Echo Shell Tips 与 EXP on Windows

#渗透测试记录 22个 △△△点击上方“蓝字”关注我们了解更多精彩目录结构0x00 前言/简介0x01 写shell的小Tips0x02 最重要的POST数据包0x03 自动化利用EXP0x04 总结0x00 Preface [前言/简介]多次遇到了NC6.5 bsh.servlet.BshServlet RCE漏洞需求,手动调试发现Shell写起来很费时间。经过摸鱼N久的功夫,最终成功写入shell,如此便能够输出一个可用的Windows Echo Shell的EXP。
发布时间:2021-06-28 23:18 | 阅读:28344 | 评论:0 | 标签:exp windows shell

全球的WD My Book用户发现其设备被恢复出厂设置;微软宣布在Windows 11中禁用Internet Explorer

#安全简讯 18 #勒索软件 11 #攻击事件 4 维他命安全简讯26星期六2021年06月【安全播报】全球的WD My Book用户发现其设备被恢复出厂设置https://www.bleepingcompute
发布时间:2021-06-26 08:41 | 阅读:32322 | 评论:0 | 标签:exp windows 微软

【技术分享】对Operation WizardOpium使用的chrome-exp(CVE-2019-13720)进一步完善

 背景2019 年 11 月 1 日,卡巴斯基报道Operation WizardOpium组织使用在野chrome0day进行攻击,2019 年 10 月 30 日,卡巴斯基在职人员Anton.M.Ivanov在谷歌的issue list中上报该漏洞,并给出了poc,报告中虽然文件名为exploit.zip,但实际上的确是poc。2020 年 5 月 28 日,卡巴斯基两位作者BORIS LARIN和ALEXEY KULAEV对整个exp的实现给了详细的解释,不过仍旧没有给出完整exp。
发布时间:2021-06-25 19:19 | 阅读:25980 | 评论:0 | 标签:exp CVE

对Operation WizardOpium使用的chrome-exp(CVE-2019-13720)进一步完善

robots 0x01-背景2019 年 11 月 1 日,卡巴斯基报道Operation WizardOpium组织使用在野chrome0day进行攻击,2019 年 10 月 30 日,卡巴斯基在职人员Anton.M.Ivanov在谷歌的issue list中上报该漏洞,并给出了poc,报告中虽然文件名为exploit.zip,但实际上的确是poc。2020 年 5 月 28 日,卡巴斯基两位作者BORIS LARIN和ALEXEY KULAEV对整个exp的实现给了详细的解释,不过仍旧没有给出完整exp。
发布时间:2021-06-22 11:42 | 阅读:35514 | 评论:0 | 标签:exp CVE

GoEXP计划试运行暂告一段落,快来看榜单~

GoEXP 计划试运行一个月结束,收到了很多表哥表姐提交的漏洞,月累计发送16W+漏洞奖金,相信表哥表姐已感受到我们满满的诚意 ,在此也公布此次计划榜单排名。
发布时间:2021-06-18 19:10 | 阅读:21027 | 评论:0 | 标签:exp

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云