logo

K8哥哥

没有绝对安全的系统

〖EXP〗CVE-2020-17144 Exchange漏洞利用

〖EXP〗CVE-2020-17144 Exchange漏洞利用

漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。 该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。…

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

〖EXP〗Ladon CVE-2020-0688 Exchange漏洞利用

〖EXP〗Ladon CVE-2020-0688 Exchange漏洞利用

洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,这些密钥用于保证ViewState的安全性。而ViewState是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。…

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

Windows提权工具 CVE-2019-1405 & CVE-2019-1322

Windows提权工具 CVE-2019-1405 & CVE-2019-1322

漏洞介绍 由NCC Group研究人员所发现的两个通过COM本地服务进行非法提权的漏洞。第一个漏洞CVE-2019-1405是COM服务中的一个逻辑错误,可让本地普通用户以LOCAL SERVICE身份执行任意命令。第二个漏洞CVE-...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

利用Gh0st 3.6远程溢出漏洞反向控制攻击者

前言 漏洞验证在2017年被公开,实际上Gh0st溢出漏洞在2009年时就已被人爆出过多个 可见使用开源C2工具,不见得安全,最好是经过二次修改,单纯做免杀可防不了哦 MSF Teston WinXP at 2017-09-15 运行...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

CVE-2016-3088 ActiveMQ GetShell Exploit

前言 使用Exp生成器生成Ladon插件实战,CVE-2016-3088 ActiveMQ GetShell 0x000 漏洞信息 漏洞编号: CVE-2016-3088 漏洞原理: ActiveMQ 中的 FileServer 服务...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

ThinkPHP 5.0.22 5.1.29 GetShell Exploit

前言 使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell 漏洞环境 使用docker ThinkPHP 5.0.20 复现测试 Payload: http://192.168.1.37:8080/index.p...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

Ladon Weblogic CVE-2018-2894

前言 使用Exp生成器生成Ladon插件实战,Weblogic CVE-2018-2894漏洞检测 漏洞扫描 Weblogic CVE-2018-2894 github上有一份weblogic一键检测脚本,发现存在漏洞误报 看了下代码...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org