简介
本靶场由渗透攻击红队saulGoodman制作,集成ms14-018、ms17-010、约束委派等多个漏洞可利用。
感兴趣的可到渗透攻击红队公众号领取靶场,顺便关注下这位作者的知识星球,人家整个靶场也不容易。
more >>
走,一个人走,坚定的脚步,踏实的泥土
Log4j 是一款开源 的Java 日志记录工具,漏洞是由Log4j 的lookup功能造成的,该功能允许开发人员通过一些协议读取加载远程环境中的配置,并未对输入进行效验,导致攻击者可以通过加载自己构造的恶意类达到代码执行的目的。但此漏洞在实际环境中要成功利用貌似还跟java版本等因素有关。
more >>在拿到目标系统权限之后,为了防止权限不会因系统重启或其他情况而丢失,需要建立一个持久化的据点,本文收集和整理了几种常见权限维持的技巧,目前这几种方法均会被杀软拦截,所有操作均在cs上完成。
more >>2021年护网期间,国外安全研究员发布了chrome浏览器0day漏洞的poc,影响范围覆盖所有chrome版本(Google现已发布修复漏洞的正式版本 90.0.4430.85),受害者只需访问一个含有漏洞利用代码的网页,攻击者便可控制接管计算机。但利用此漏洞需关闭chrome浏览器的沙盒模式,默认情况下此模式处于开启状态,想利用成功还需攻击者在诱导即其他方面多下点功夫。
虽然chrome浏览器的沙盒默认处于开启状态,难以利用成功。但微信自带浏览器同样使用chrome内核,且沙盒默认处于关闭状态,利用微信将是一个不错的选择,目前腾讯官方已发布了修复漏洞的微信版本3.2.1.154。
more >>Discuz是一套十分受欢迎的论坛软件系统,已拥有多年的应用历史和三十多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。
fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。其目前已经被广泛应用在各种场景中,包括cache存储、RPC通讯、MQ通讯、网络协议通讯、Android客户端、Ajax服务器处理程序等等。
而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。
more >>Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
more >>tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent:
meta: false
pages: false
posts:
title: true
date: true
path: true
text: false
raw: false
content: false
slug: false
updated: false
comments: false
link: false
permalink: false
excerpt: false
categories: false
tags: true