Windows系统的帐户隐藏0x00.前言之前学习过通过帐户克隆实现隐藏帐户的利用技巧,只是每次使用隐藏账户登录时会挤掉正在登陆的用户,下一期我会详细解决掉这个问题,这期先做个笔记,水一篇 :)
0x01. 简介主介绍以下内容:
帐户隐藏的方法
编写脚本实现思路
结合远程桌面多用户登录的利用思路
0x02. 账户隐藏的方法测试系统:Win7_64位
1. 对注册表赋予权限(regedit)默认注册表HKEY_LOCAL_MACHINE\SAM\SAM\只有system权限才能修改
现在需要为其添加管理员权限
右键-权限-选中Administrators,允许完全控制
如下图
重新启...
CVE-2019-14287 sudo 配置不当-权限提升漏洞0x00. 漏洞描述在sudo使用任意用户ID实现运行命令的方式中发现了一个缺陷。如果编写了一个sudoers条目以允许攻击者以除root以外的任何用户身份运行命令,则攻击者可以使用此缺陷来绕过该限制。
0x01. 漏洞详情如果将sudo配置为允许用户通过Runas规范中的ALL关键字以任意用户身份运行命令,则可以通过指定用户ID -1或4294967295以root用户身份运行命令。
即使Runas规范明确禁止root访问,只要Runas规范中首先列出ALL关键字,具有足够sudo特权的用户就可以使用它来以root身份运行命...
Token窃取与利用0x01. Token简介Windows有两种类型的Token:
Delegation token(授权令牌):用于交互会话登录(例如本地用户直接登录、远程桌面登录)
Impersonation token(模拟令牌):用于非交互登录(利用net use访问共享文件夹)
注:
两种token只在系统重启后清除
具有Delegation token的用户在注销后,该Token将变成Impersonation token,依旧有效
0x02. Windows平台下的incognito提权(Admin to System)下载地址:
https://labs.mwrinf...
泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库)0x01. 漏洞描述泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞
0x02. 影响范围所有使用Oracle数据库的泛微服务
0x03. 漏洞原因泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入
0x04. 漏洞复现使用payload进行验证
123456789101112POS...
Windows日志的删除与绕过0x01. Windows日志Windows日志包括五个类别:
应用程序(Application)
安全(Security)
Setup
系统(System)
转发事件(Forwarded Events)
1、通过面板
位置如下:控制面板–》系统和安全–》管理工具–》查看事件日志
2、 通过Powershell
常用命令如下:
(管理员权限)
查看所有日志:
1Get-WinEvent
查看应用程序类别下的日志:
1Get-WinEvent -FilterHashtable @{logname="Application"...
最近phpstudy后门一经爆出,震惊了安全圈,不知不觉的当了三年肉鸡-。-、
都爆出好久了,我也跟风一波,分析一下,搞篇文章了,观摩众多大佬,划水一波算了:)
0x01. 影响版本
phpStudy2016php\php-5.2.17\ext\php_xmlrpc.dllphp\php-5.4.45\ext\php_xmlrpc.dll
phpStudy2018PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dllPHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll
0x02. 漏洞发现用记事本或者Notepa...
新的开始Hello,大家好!我是H0e4a0r1t,也不知道这个博客会不会有人看,但是貌似我已经失踪好久没更新了。-。-、
先在这里说声对不起,对不起那些看客,也对不起我自己 😌
前段时间,换了新的工作,到现在大概有两个月了,刚开始状态很乱,也和迷茫。调整了很长一段时间,也颓废了好久,渐渐的看着周围的同事都在努力学习、提升技术,而自己还在原地停滞不前,实在是感到惭愧。而现实中我只是个空想家,空有想法却无力实现,真正的原因就是因为我的惰性浪费了我的天赋,从小到大一直是这样,直到现在的我可能上一分钟还在想着刚洗完澡放松一下,打打游戏,刷刷小视频。
但是我现在开始意识到了这是在无价值的消耗我...
逻辑漏洞0x00.之前总结的1.订单处修改id导致用户信息泄露问题参数:订单或用户Id没有被加密(抓包修改id查看返回页面是否存在敏感信息,也可以批量爆破)
2.找回密码处任意用户密码重置漏洞(手机号)/任意手机号注册输入手机号,下一步,抓包,查看返回值中是否存在验证码;或者尝试换手机号得到验证码之后验证是否可行;修改返回包状态码
3.手机号验证处存在短信轰炸输入手机号,点击发送验证码,抓包,修改其他手机号,如果发送成功,则可批量发送短信
4.邮箱验证处存在邮箱轰炸输入邮箱号,点击发送验证码,抓包,修改其他邮箱号,如果发送成功,则可批量发送邮件
5.订单支付漏洞提交订单时,修改订单的数量...
1.常见反序列化
JBoss
Weblogic
WebSphere
Jenkins
2.乌云案例分析1. Java 反序列化服务器 –》脚本检测利用
2. JBossJMXInvokerServlet接口
3. websphere8880端口
3.漏洞挖掘123456789101112131415161.漏洞触发场景 在java编写的web应用与web服务器间java通常会发送大量的序列化对象例如以下场景: 1)HTTP请求中的参数,cookies以及Parameters。 2)RMI协议,被广泛使用的RMI协议完全基于序列化 4)JMX 同样用于处理序列化对象 5)自定义...
1.变形绕过@绕过:url=目标地址@www.baidu.com
问号绕过:url=https://目标地址/?baidu.com
锚链接绕过:url=http://baidu.com/#目标地址
xip.io绕过:url=http://目标地址.www.baidu.com.xip.io/
反斜杠绕过:url=https:/\www.baidu.com
IP绕过:把目标的URL修改成IP地址,这样也有可能绕过waf的拦截
编码绕过:
123https://example.com/login?return=https%3A%2F%2Fmysite.com%2F //url编码https:...