avatar
文章
90
标签
42
分类
24
主页
文章
标签
分类
链接
CVEs
关于我
联系方式
Sp4ce's Blog浪潮ClusterEngineV4.0远程代码执行
搜索
主页
文章
标签
分类
链接
CVEs
关于我
联系方式

浪潮ClusterEngineV4.0远程代码执行

发表于2020-02-03|更新于2020-06-18|漏洞分析
|总字数:9|阅读时长:1分钟|浏览量:
文章作者: Sp4ce
文章链接: https://0x20h.com/p/7dbf.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Sp4ce's Blog!
日常VulCMSJava
cover of previous post
上一篇
获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。 Windows保存RDP凭据的目录是C:\Users\用户名\AppData\Local\Microsoft\Credentials 可通过命令行获取,执行: cmdkey /list或powerpick Get-ChildItem C:\Users\rasta_mouse\AppData\Local\Microsoft\Credentials\ -Force注意:cmdkey /list命令务必在Session会话下执行,system下执行无结果。 使用cobalt strike中的mimikatz可以获取一部分接下来要用到的masterkey和pbData mimikatz dpapi::cred /in:C:\Users\USERNAME\AppData\Local\Microsoft\Credentials\SESSIONID 输出应类似 **BLOB** dwVersion : 00000001...
cover of next post
下一篇
Apache Log Viewer 5.X 注册机
抽空研究了下ALV的注册机制,写了个注册机 分析ALV的注册方法是unlockCodeToolStripMenuItem_Click方法,当点击Unlock按钮时会触发注册事件并调用Class2类中的smethod_1、smethod_02个方法进行校验,详细流程见如下代码 unlockCodeToolStripMenuItem_Click方法 private void unlockCodeToolStripMenuItem_Click(object sender, EventArgs e) { string text = this.prefs_0.Key; if (!InputForm.smethod_3("Apache Logs Viewer | " + Class96.smethod_264(), Class96.smethod_143(), ref text)) { return; } if (text != null) { text = text.Trim(); } if...
相关推荐
cover
2020-01-10
ThinkCMF缓存getshell
前一阵子接到个项目,目标站是thinkCMF2.X搭建的,试过网上很多方法无法拿下,本地搭了个环境测试了下,最终成功拿下 由于thinkcmf2.x使用了thinkphp3.x作为开发框架,默认情况下启用了报错日志并且开启了模板缓存,导致可以使用加载一个不存在的模板来将生成一句话的PHP代码写入data/runtime/Logs/Portal目录下的日志文件中,再次包含该日志文件即可在网站根目录下生成一句话木马m.php 日志文件格式为YY_MM_DD.log,如当前日期为2019年12月12日,日志文件为19_12_12.log,完整路径为data/runtime/Logs/Portal/19_12_12.log 测试成功的环境Linux 宝塔[PHP7.2] Windwos PHPstudy...
cover
2020-02-20
Apache Log Viewer 5.X 注册机
抽空研究了下ALV的注册机制,写了个注册机 分析ALV的注册方法是unlockCodeToolStripMenuItem_Click方法,当点击Unlock按钮时会触发注册事件并调用Class2类中的smethod_1、smethod_02个方法进行校验,详细流程见如下代码 unlockCodeToolStripMenuItem_Click方法 private void unlockCodeToolStripMenuItem_Click(object sender, EventArgs e) { string text = this.prefs_0.Key; if (!InputForm.smethod_3("Apache Logs Viewer | " + Class96.smethod_264(), Class96.smethod_143(), ref text)) { return; } if (text != null) { text = text.Trim(); } if...
cover
2021-02-27
CVE-2021-21972 复现和分析
0x01 背景vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。 vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。 0x02 代码分析vCenter Server的vROPS插件的API未经过鉴权,存在一些敏感接口。其中 uploadova 接口存在一个上传 OVA 文件的功能: @RequestMapping( value = {"/uploadova"}, method = {RequestMethod.POST})public void...
cover
2021-07-02
记录一些CS上线手法
...
cover
2019-09-13
某省HW中遇到的提权
某省HW中遇到的一个环境提权笔记 0x01环境: OS: Windows Server 2012 R2 补丁情况: KB3139914 : MS16-032KB3124280 : MS16-016KB3134228 : MS16-014KB3079904 : MS15-097KB3077657 : MS15-077KB3045171 : MS15-051KB3000061 : MS14-058KB2829361 : MS13-046KB2850851 : MS13-053 EPATHOBJ 0day 限32位KB2707511 : MS12-042 sysret -pidKB2124261 : KB2271195 MS10-065 IIS7KB970483 : MS09-020 IIS6 安全软件:360套装 Webshell:...
cover
2020-12-14
多级代理实验
内网渗透中经常碰到多个网段的机器不出网的情况,做一套试验环境来练习下多级代理 环境介绍以下环境均在VM16中搭建 LEDE x2.36 软路由 *1 网络:可出网,边界,IP 172.16.17.100 虚拟机配置:2C 4G 4网卡 Windows server 2019 *1 网络:可出网,DMZ,WEB机,IP 172.16.18.2 虚拟机配置:2C 2G 1网卡 Windows server 2016 *1 网络:不可出网,DMZ,IP 10.100.100.2 虚拟机配置:2C 2G 1网卡 Windows server 2008 R2*1 网络:不可出网,DMZ,IP 192.168.37.1 虚拟机配置:2C 2G 1网卡 Win10 *1 网络:通Win2019 虚机配置:4C8G 1网卡 拓扑图 攻击机配置 Win10 kali...

评论
目录
  1. 1. 0x00 系统介绍
  2. 2. 0x01 漏洞详情
  3. 3. 0x02 POC
  4. 4. 0x03 发现过程
  5. 5. 0x04 简单分析
©2016 - 2025 By Sp4ce
框架 Hexo 7.3.0|主题 Butterfly 5.3.5
搜索
数据加载中