H0e4a0r1t的小屋

H0e4a0r1t的小屋

What did you disire ?

Windows系统的帐户隐藏
Windows系统的帐户隐藏0x00.前言之前学习过通过帐户克隆实现隐藏帐户的利用技巧,只是每次使用隐藏账户登录时会挤掉正在登陆的用户,下一期我会详细解决掉这个问题,这期先做个笔记,水一篇 :) 0x01. 简介主介绍以下内容: 帐户隐藏的方法 编写脚本实现思路 结合远程桌面多用户登录的利用思路 0x02. 账户隐藏的方法测试系统:Win7_64位 1. 对注册表赋予权限(regedit)默认注册表HKEY_LOCAL_MACHINE\SAM\SAM\只有system权限才能修改 现在需要为其添加管理员权限 右键-权限-选中Administrators,允许完全控制 如下图 重新启...
CVE-2019-14287 sudo 配置不当-权限提升漏洞
CVE-2019-14287 sudo 配置不当-权限提升漏洞0x00. 漏洞描述在sudo使用任意用户ID实现运行命令的方式中发现了一个缺陷。如果编写了一个sudoers条目以允许攻击者以除root以外的任何用户身份运行命令,则攻击者可以使用此缺陷来绕过该限制。 0x01. 漏洞详情如果将sudo配置为允许用户通过Runas规范中的ALL关键字以任意用户身份运行命令,则可以通过指定用户ID -1或4294967295以root用户身份运行命令。 即使Runas规范明确禁止root访问,只要Runas规范中首先列出ALL关键字,具有足够sudo特权的用户就可以使用它来以root身份运行命...
Token窃取与利用
Token窃取与利用0x01. Token简介Windows有两种类型的Token: Delegation token(授权令牌):用于交互会话登录(例如本地用户直接登录、远程桌面登录) Impersonation token(模拟令牌):用于非交互登录(利用net use访问共享文件夹) 注: 两种token只在系统重启后清除 具有Delegation token的用户在注销后,该Token将变成Impersonation token,依旧有效 0x02. Windows平台下的incognito提权(Admin to System)下载地址: https://labs.mwrinf...
泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库)
泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库)0x01. 漏洞描述泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞 0x02. 影响范围所有使用Oracle数据库的泛微服务 0x03. 漏洞原因泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入 0x04. 漏洞复现使用payload进行验证 123456789101112POS...
Windows日志的删除与绕过
Windows日志的删除与绕过0x01. Windows日志Windows日志包括五个类别: 应用程序(Application) 安全(Security) Setup 系统(System) 转发事件(Forwarded Events) 1、通过面板 位置如下:控制面板–》系统和安全–》管理工具–》查看事件日志 2、 通过Powershell 常用命令如下: (管理员权限) 查看所有日志: 1Get-WinEvent 查看应用程序类别下的日志: 1Get-WinEvent -FilterHashtable @{logname="Application"...
phpstudy后门分析
最近phpstudy后门一经爆出,震惊了安全圈,不知不觉的当了三年肉鸡-。-、 都爆出好久了,我也跟风一波,分析一下,搞篇文章了,观摩众多大佬,划水一波算了:) 0x01. 影响版本 phpStudy2016php\php-5.2.17\ext\php_xmlrpc.dllphp\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dllPHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 0x02. 漏洞发现用记事本或者Notepa...
新的开始
新的开始Hello,大家好!我是H0e4a0r1t,也不知道这个博客会不会有人看,但是貌似我已经失踪好久没更新了。-。-、 先在这里说声对不起,对不起那些看客,也对不起我自己 😌 前段时间,换了新的工作,到现在大概有两个月了,刚开始状态很乱,也和迷茫。调整了很长一段时间,也颓废了好久,渐渐的看着周围的同事都在努力学习、提升技术,而自己还在原地停滞不前,实在是感到惭愧。而现实中我只是个空想家,空有想法却无力实现,真正的原因就是因为我的惰性浪费了我的天赋,从小到大一直是这样,直到现在的我可能上一分钟还在想着刚洗完澡放松一下,打打游戏,刷刷小视频。 但是我现在开始意识到了这是在无价值的消耗我...
逻辑漏洞案例总结
逻辑漏洞0x00.之前总结的1.订单处修改id导致用户信息泄露问题参数:订单或用户Id没有被加密(抓包修改id查看返回页面是否存在敏感信息,也可以批量爆破) 2.找回密码处任意用户密码重置漏洞(手机号)/任意手机号注册输入手机号,下一步,抓包,查看返回值中是否存在验证码;或者尝试换手机号得到验证码之后验证是否可行;修改返回包状态码 3.手机号验证处存在短信轰炸输入手机号,点击发送验证码,抓包,修改其他手机号,如果发送成功,则可批量发送短信 4.邮箱验证处存在邮箱轰炸输入邮箱号,点击发送验证码,抓包,修改其他邮箱号,如果发送成功,则可批量发送邮件 5.订单支付漏洞提交订单时,修改订单的数量...
反序列化
1.常见反序列化 JBoss Weblogic WebSphere Jenkins 2.乌云案例分析1. Java 反序列化服务器 –》脚本检测利用 2. JBossJMXInvokerServlet接口 3. websphere8880端口 3.漏洞挖掘123456789101112131415161.漏洞触发场景 在java编写的web应用与web服务器间java通常会发送大量的序列化对象例如以下场景:  1)HTTP请求中的参数,cookies以及Parameters。  2)RMI协议,被广泛使用的RMI协议完全基于序列化  4)JMX 同样用于处理序列化对象  5)自定义...
URL跳转
1.变形绕过@绕过:url=目标地址@www.baidu.com 问号绕过:url=https://目标地址/?baidu.com 锚链接绕过:url=http://baidu.com/#目标地址 xip.io绕过:url=http://目标地址.www.baidu.com.xip.io/ 反斜杠绕过:url=https:/\www.baidu.com IP绕过:把目标的URL修改成IP地址,这样也有可能绕过waf的拦截 编码绕过: 123https://example.com/login?return=https%3A%2F%2Fmysite.com%2F //url编码https:...
avatar
H0e4a0r1t
求知若渴,虚心若愚
FRIENDS
friendA friendB