Sec404 
  • 首页
  • 归档
  • 分类
  • 标签
  • 网盘
  • 关于
  • 友链
  •   
  •   
Remoteapp之虚拟化浏览器风险点

Remoteapp之虚拟化浏览器风险点

前言这两次在客户现场渗透测试中发现部分资源需利用4A中调用Remoteapp的IE浏览器才可进行访问,通过构思发现该功能虽然保护了应用资源的安全但同时可能暴露堡垒机的风险。 环境搭建演示环境:Windows Server 2008 R2 Remoteapp部署请参考以下链接,本文不做过多阐述:https://blog.51cto.com/jqq1982/990645 风险任意文件读取本次环境仅开启

2020-07-24
渗透测试
渗透测试 Remoteapp
F5_BigIP远程代码执行-CVE-2020-5902

F5_BigIP远程代码执行-CVE-2020-5902

漏洞详情F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系

2020-07-06
渗透测试
渗透测试 F5_Bigip
内网穿透的几个常规方案

内网穿透的几个常规方案

内网穿透内网穿透,也即 NAT 穿透,利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。 MeterpreterMeterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。 演示环境 kal

2020-07-05
渗透测试
渗透测试 内网穿透
Mysql读取客户端任意文件

Mysql读取客户端任意文件

漏洞成因Mysql客户端可以利用load data local 命令读取任意文件。 服务器攻击脚本地址:https://github.com/allyshka/Rogue-MySql-Server 服务器执行: wget https://github.com/allyshka/Rogue-MySql-Server.git cd Rogue-MySql-Server #如果针对客户端为windo

2020-07-02
渗透测试
渗透测试 Mysql
博客迁移说明

博客迁移说明

背景经过几次服务器到期来回切换服务器,每次切换未进行任何备份,导致之前存储的博客文章未进行化为乌有,所以想找个稳定的环境进行长期部署更新。 平台选择本平台仅打算只进行记录及分享一些经验,同时考虑到成本,选择了Hexo作为平台主框架。 Hexo-基于nodejs 的静态博客网站生成器 Fluid-一款 Material Design 风格的主题 七牛-非结构化数据存储管理平台,支持中心和边缘存储

2020-06-30
生活随笔
生活随笔

搜索

Powered by Hexo | Theme by Fluid
辽ICP备19004468号-1