Grafana 任意文件读取
今天早上在赛博群里看到关于 Grafana 的漏洞通告,但是twitter上没有发出细节,陈师傅和p神等大哥们一挖就挖出来了只能说太强了,由于这玩意儿使用的非常多,之前在实习的时候内网中遇到好多次,所以就来尝试不参考文章自己来挖一波,这篇文章主要是记录一下我挖掘的思路 Grafana 源码:https://github.com/grafana/gr…
JNDI 注入利用 Bypass 高版本 JDK 限制
0x00 前言 JNDI 注入利用非常广泛但是在高版本 JDK 中由于默认 codebase 为 true 从而导致客户端默认不会请求远程Server上的恶意 Class,不过这种手法也有 Bypass 的方式,本文主要学习 KINGX 师傅所提出的两种 Bypass 的方法 KINGX 师傅文章链接:https://mp.weixin.qq.co…
Tomcat 内存马(二):Listener 内存马
0x00 前言 内存马已不是什么新技术了,现在hw基本都倾向于上内存马,因为可以更加的隐蔽。 在今年四月份的时候写了关于 Filter 内存马的文章: http://wjlshare.com/archives/1529 但是在那之后就没有后续了,内存马还有 Listener、Servlet、agent ,所以本文就来介绍一下同样使用的也比较多的 L…
Apache ShenYu Admin bypass JWT authentication CVE-2021-37580
0x00 前言 在陈师傅的星球中看到三梦师傅发了关于 Apache ShenYu 的最新漏洞通告,所以趁着热乎我也跟进一下 0x01 漏洞跟进 漏洞影响版本为 ShenYu 2.3.0 和 2.4.0 ,根据描述可以看到是 JWT 的验权被绕过了 找到 Github 链接,查看历史 commit 来寻找漏洞修复的 Commit ,并对比前后的修改 …
Apache Solr DataImport 内存马注入
0x00 前言 在上个月初分析过这个漏洞,这个漏洞是通过 java 内置的 JS 引擎导致的命令执行,当时就觉得这个地方可以有更加深的利用,并简单的提了下回显,因为代码执行 => 内存马注入(但是我太懒了),正好这两天有师傅问起来所以今天就来研究一下如何通过这个漏洞点注入内存马 具体环境搭建&漏洞分析我就不多介绍了,因为在前面有详细的…
GitLab 未授权 RCE 分析 Part 1:ExifTool
0x00 前言 前段时间 GitLab 的未授权 RCE 出来之后影响还是蛮大的,所以跟进学习一下 Gitlab 这个漏洞主要是两部分组成: exiftool RCE CVE-2021-22004 Gitlab 未授权 今天先来分析一下 CVE-2021-22004 这个漏洞 0x01 漏洞利用 作者公布的 payload printf '…
reGeorg 原理/源码分析
0x00 前言 reGeorg 这款工具大家在内网渗透过程中是非常常用的,但是网上关于这块工具的介绍更多是 《如何配合Proxifier代理工具来进行使用》 但是并没有很多文章去分析 reGeorg 的实现原理和源码,所以今天这篇文章就来介绍一下这款工具是如何来实现的流量代理的 0x01 利用 在介绍原理之前先简单介绍一下 reGeorg 的利用 …
[CVE-2019-0193] – Apache Solr DataImport 远程命令执行分析
0x00 前言 Solr 是一个基于 Apache Lucene 之上的搜索服务器,它是一个开源的、基于 Java 的信息检索库。它旨在驱动功能强大的文档检索应用程序 - 无论您需要根据用户的查询将数据服务到何处,Solr 都可以来进行服务 Apache Solr 的 DataImportHandler是一个可选但常用的模块,可从数据库(通过JDB…
SQL Server 数据库注入
0x00 前言 SQL Server 数据库是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。 常见端口号为 1433,属于关系型数据库 MSSQL 注入相比 MYSQL 注入能更容易造成 RCE,所以在实际情况例如 HW 都是重点关注的对象 ps:本文实验环境为 Windows Server 2008 0x…
横向移动:IPC$ & at & schticks
IPC$ IPC$ (Internet Process Connection) 是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用 常见端口:139、445 IPC$ 基本用法 # IPC$ 连接 net use \\192.168.52.138\ip…