Feature:中文文章
@Pikachu

CVE-2022-30190 样本分析与漏洞复现

前言近期新爆出的漏洞office的day,利用msdt+远程加载CVE:CVE-2022-30190样本地址:https://app.any.run/tasks/713f05d2-fe78-4b9d-a744-f7c133e3fafb/# 简单分析无VBA,远程加载 doc改名zip解压,搜索远程加载的地址定位到word_relsdocument.xml. ...
  • 0
  • 11
  • 0
  • 19
@Pikachu

python bypss 第二弹

前言没什么技术含量,响应群友要求水一篇 shellcode处理生成python的payload 取出shellcode去掉”x”就是这个样子 base64编码一下,当然还可以继续加密,异或或者aes等等,自写加密也行 保存为一个,或者多个txt文件,或者图片隐写,都可以,这里只提供一 ...
  • 0
  • 10
  • 0
  • 9
@Pikachu

iscsicpl.exe ByPassUac复现

前言上午在推特逛街,看到了个这个bypassuac。复现了一下,写个笔记 正文lnk:https://www.ddosi.org/iscsicpl-bypassuac/poc:https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC/archive/refs/heads/main.zip c:Windowssyswow64iscsic ...
  • 0
  • 10
  • 0
  • 16
@Pikachu

htb打靶-apt

简介Hackthebox名为APT靶机的域渗透,即动态目录渗透,Insane级别即疯狂难度级别 信息收集连接上vpn后的攻击机ip ping一下测试靶机是否通 nmap端口信息收集同时进行tcp和udp的全端口扫描 1234nmap --min-rate 10000 -p- 10.129.96.60nmap --min- ...
  • 0
  • 8
  • 0
  • 12
@Pikachu

clash文件覆写导致RCE

环境准备影响版本: 通过利用powershell自定义.profile来执行命令。当用户打开powershell将触发(还需要powershell运行脚本执行才能成功) 1、%windir%system32WindowsPowerShellv1.0profile.ps1 它作用于所有用户、所有的Shell。 2、%windi ...
  • 0
  • 9
  • 0
  • 8
@Pikachu

python 端口在线扫描

引言 在渗透过程中,经常会遇到 nmap 扫描不出端口的情况,web 端口确定开放,且用网上的在线端口扫描是可以扫描到的,但是 nmap 就是无法扫出来,因此花了些时间写了 2 个基于 python 端口扫描工具。 基于在线网站调用扫描工具 截图 代码 # -*- ...
  • 0
  • 15
  • 0
  • 2
@Pikachu

微软SMB3协议远程利用0day漏洞 – CVE-2020-0796

0x01漏洞描述CVE-2020-0796是存在于微软服务器SMB协议中的一个“蠕虫化”漏洞,该漏洞未包含 在微软本月发布的补丁中,是在补丁的序言中泄露的。目前微软尚未发布任何技术详情,思科Talos团队和Fortinet公司提供了简短概述,目前尚不清楚该漏洞的补 ...
  • 0
  • 12
  • 0
  • 1
@Pikachu

htb打靶-Bastard

信息收集1nmap -sV -sT -sC -O 10.129.10.80 开放了80,135,重点显然是在web上面了 查看首页,drupal cms google一下找到专用扫描器 1https://github.com/immunIT/drupwn 给出了版本7.54但是发现扫不出,换工具! nday利用换searchsploi ...
  • 0
  • 11
  • 0
  • 19
@Pikachu

关于COM口{A6BFEA43-501F-456F-A845-983D3AD7B8F0} BypassUAC研究

前言今天上线的机器,通过用DLL劫持和注册表进行BypassUac发现很不行。win10下的360可能不杀可能杀,注册表通过修改ShellCommand来实现ByPassUAC的操作。过于敏感,而DLL劫持BypassUAC用久后又会被杀。今天翻文章看到头像哥的COM口bypassuac。发现 ...
  • 0
  • 12
  • 0
  • 24
@Pikachu

联动套娃挖洞bp+awvs+xray

burp 配置第一层代理配置awvs的流量会经过这里 第二层代理配置流量会经过burp后转发给xray xray 配置1./xray_darwin_arm64 webscan --listen 127.0.0.1:7777 --html-output ./out/vul.html AWVS配置启动容器我这里使用docker起的一个 ...
  • 0
  • 10
  • 0
  • 8