Fluid
  • Hejmpaĝo
  • Arkivoj
  • Kategorio
  • Etikedoj
  • Pri

Apache-Solr-Backup/Restore-APIs-代码执行漏洞(CVE-2023-50386)

这个漏洞感觉也太牛了,狠狠地学习一下。参考文章:Apache Solr Backup/Restore APIs RCE (CVE-2023-50386)分析及挖掘思路 | l3yx’s blog solr的概念,一大堆,就看了和这个洞相关的,见:Apache Solr 组件安全概览 (seebug.org) 环境配置和操作步骤见原文,这里我把命令集合了一下,方便调试:制作好conf1.z
2024-02-25
#java codeaudit

2024-02-24

2024-02-21

2024-01-30

2024-01-30

Windows提权总结

一:不安全的服务权限基础知识:应用软件注册服务时会在本地注册一些服务,并且大多数服务在计算机开机的时候以系统SYSTEM启动。服务创建时,会在此创建注册表项。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services 对于权限查找,我们可以用微软提供的AccessChk工具。低权限用户可以检查Authenticated Users和INTERACTIV
2024-01-30
#red team

2024-01-30

2024-01-30

权限维持-域后门

拿到域控后,需要一些技术来保持权限维持,接下来介绍常见的域控技术。 1:创建Skeleton域后门安装Skeleton Key后,所有域账户都可以使用一个相同的密码进行认证,同时原有密码仍然有效。该技术通过注入lsass。exe进程实现,创建的Skeleton Key保存在内存中,如果域控重启,那么其将会失效。 利用条件:域管理员 利用工具:mimikatz。 mimikatz.exeprivil
2024-01-19
#Red Team

权限维持-系统后门

权限维持,作为红队行动中的重要组成部分,在此篇笔记进行学习。实验环境为windows server 2012 ,未安装任何软硬件。vmware workstation 17 1:创建影子账户隐藏的账户,无论通过计算机管理,还是命令行查询,都无法看到,只能在注册表看到其信息。 条件:拥有管理员权限 利用:net user shadow$ Hacker@123 /add此时初步拥有了一个隐藏
2024-01-19
#Red Team
1234

Serĉi

Hexo Fluid