[域渗透]VulnStack 红日红队实战系列(一) 前言向老高借了环境玩玩,练练手,学习内网知识 域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。 环境下载地址:http://vulnstack.qiyuanxuetang.net/vu 2020-01-28 域滲透
ThinkPHP<6.0.2任意文件内容写入/覆盖 漏洞原理利用thinkphp 6.0.2 session生成中,sess_后字段可控构造PHP文件。且文件内容可控造成getshell或文件覆盖 该漏洞并非可以通过越权执行,需要一定的身份认证. 漏洞分析调用cookie方法获取以”PHPSESSID”为键的值,可控。 最后存入id字段中,这里会判断长度是否为32 接着开始执行session方法 $this->data(文件内容),在s 2020-01-25 代码审计
[漏洞挖掘]MyuCMS<=v2.2.1反序列化(密文保护) Here's something encrypted, password is required to continue reading. 2019-12-28 代码审计