锐捷EWEB网管系统远程命令执行漏洞(CNVD-2021-09650) 锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。 2022-10-13 漏洞篇 远程命令执行 锐捷 Arcgis REST 服务目录漏洞 ArcGIS REST 服务目录为系统中所有的 ArcGIS Server Web 服务以及可通过 REST 执行的操作提供了一种基于 HTML 的可浏览的表现方式。ArcGIS REST 服务目录会暴露系统发布的服务,通过点Web界面上的链接可以获取到系统服务敏感数据。当不希望用户浏览系统中的服务列表、在 Web 搜索中查找系统中的服务或通过 HTML 表单请求系统中的服务时,建议在生产系统中禁用服务目录功能。 2022-10-12 漏洞篇 Arcgis 配置不当 OpenSSL心脏滴血漏洞(CVE-2014-0160) OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在心脏滴血漏洞,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。 2022-10-11 漏洞篇 OpenSSL 信息泄露 Lanproxy路径遍历漏洞(CVE-2021-3019) Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。Lanproxy存在目录遍历漏洞,攻击者构造恶意请求,可直接获取到lanproxy配置文件,从而登录lanproxy管理后台进入内网。 2022-10-10 漏洞篇 Lanproxy 路径遍历 1GE+WIFI路由器远程代码执行漏洞 1GE+WIFI路由器存在命令执行漏洞。攻击者可通过弱口令登录后台,远程执行命令。 2022-10-09 漏洞篇 远程代码执行 Java RMI 远程代码执行漏洞 Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commons Collections版本,就可以在该服务器上执行相关命令。 2022-10-08 漏洞篇 远程代码执行 Java 明文传输漏洞 由于网站在用户提交的敏感数据到服务器的过程中未进行相关加密处理,导致攻击者可以通过中间人攻击(劫持、嗅探)等方式获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,可能利用这些信息以合法用户的身份登录系统,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及有机会发现更多的漏洞。 2022-10-07 漏洞篇 明文传输 域环境密码凭证获取 在拿到域管理员权限之后,通常会提取所有域用户的密码Hash进行离线破解和分析,或者通过Hash传递等方式进一步横向渗透。 2022-10-05 渗透篇 内网渗透 密码 RDP远程桌面密码凭证获取 在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。 2022-10-01 渗透篇 密码 Windows RDP 阿里云OSS图床搭建教程 基于阿里云对象存储OSS+PicGo搭建一个稳定图床,实现网站图片快速加载访问。 2022-08-25 博客篇 PicGo 阿里云OSS图床 内网渗透 - 哈希传递攻击 在内网渗透过程中,当获取到某个管理员用户的密码hash值却无法解密时,可以通过哈希传递攻击对内网其他机器进行横向渗透。 2022-06-06 渗透篇 哈希传递攻击 Pass The Hash (字典、子域名)合并去重 Python 脚本 在渗透测试信息搜集过程中,借助Python脚本工具对(字典、子域名)进行批量合并去重,提高渗透效率。 2022-05-05 工具篇 Python