Fluid 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

[域渗透]VulnStack 红日红队实战系列(一)

前言向老高借了环境玩玩,练练手,学习内网知识 域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。 环境下载地址:http://vulnstack.qiyuanxuetang.net/vu

2020-01-28
域滲透

ThinkPHP<6.0.2任意文件内容写入/覆盖

漏洞原理利用thinkphp 6.0.2 session生成中,sess_后字段可控构造PHP文件。且文件内容可控造成getshell或文件覆盖 该漏洞并非可以通过越权执行,需要一定的身份认证. 漏洞分析调用cookie方法获取以”PHPSESSID”为键的值,可控。 最后存入id字段中,这里会判断长度是否为32 接着开始执行session方法 $this->data(文件内容),在s

2020-01-25
代码审计

niushop<=2.3前台getshell(密文保护)

前段浏览器水太深,没整理完

2020-01-22
代码审计

ThinkPHP v5.0.x 反序列化利用链挖掘(密文保护)

前段浏览器水太深,没整理完

2020-01-02
代码审计

[漏洞挖掘]MyuCMS<=v2.2.1反序列化(密文保护)

Here's something encrypted, password is required to continue reading.

2019-12-28
代码审计
1…678910…31

搜索

Hexo Fluid