环境搭建安装IDEA当前环境为2022.3安装tomcatJAVA8下载vulhub在tomcat中部署war包把war包部署到webappsROOT目录下在conf server.xml文件host...
JDK8从任意文件写到远程命令执行
01 前 言在对某产品进行挖掘时,发现了一个任意文件写的漏洞口,项目是以jar包的形式来运行的,在这种场景下除了能够覆盖掉服务器上的文件之外,似乎无法做其他操作。尝试过计划任务无果,看到后台有一处重启...
ATT&CK之T1546-001-持久化之文件关联
0x01-基础信息 具体信息 详情 ATT&CK编号 T1546-001 所属战术阶段 持久性 平台 Windows7 sp1 所需权限 无 基础数据源 火绒安全 绕过防御 无 版本 1.0 ...
windows添加右键点击打开CMD(运行)的方法
记录一下,这样操作的目的是方便再某个文件夹下直接打开运行cmd 解决了cd \的问题,而且对比发现,cmd 比gitBash或者编译器自带的shell或者Terminal 工具运行速度好很多。)法一:...
新一代权限维持|自定义协议加载恶意文件
0x01 前言昨天晚上和秋风交流,发现自定义协议可以用来做权限维持。这个思路应该是比较新的,索性我也研究了起来。起先他还是通过自定义协议让客户端打开本地的文件,后面发现原来可以用来做权限维持。0x02...
大华智慧园区综合管理平台 代码审计
前言 在23年 HW 期间大华智慧园区综合管理平台爆出来了非常多的漏洞,本着学习的心态来看看漏洞成因 FOFA:body="/WPMS/asset/lib/gridster/" 代码审计...
盈可视高清智能录播系统RCE漏洞
0x00 漏洞简介Ncast盈可视高清智能录播系统是广东盈科电子公司的一款产品。该系统2017及之前版本/classes/common/busiFacade.php接口存在RCE漏洞。0x01 资产测...
代码审计-某产品高清智能录播系统漏洞分析附未公开POC
本文来自团队小伙伴:c3ting 博客地址 fofa: app="Ncast-产品" && title=="高清智能录播系统" 路由: 如:manage-check_Login即对应访...
红队战术 - 劫持默认文件扩展名
了解ATT&CK :事件触发执行:更改默认文件关联攻击者可以通过修改文件类型关联来建立持久性,实现在打开特定文件时执行恶意内容的目的。在Windows系统中,文件关联信息存储在注册表中,攻击者...
ATT&CK - 更改默认文件关联
更改默认文件关联 打开文件时,系统将检查用于打开文件的默认程序(也称为文件关联或处理程序)文件关联选择存储在 Windows 注册表中,可以由具有注册表访问权限的用户、管理员或 程序编辑,也可以由使用...
另一种用代码启动应用程序的方式
之前写了一篇关于伪协议的文章,当时仅仅是探究了一下浏览器是怎么唤醒应用。既然浏览器可以通过伪协议去唤醒应用,那么系统肯定也可以。(以下均以windows举例)伪协议再粗略介绍一下伪协议,以window...
Ncast-RCE(CVE-2024-0305)
免责声明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!漏洞描述Ncast盈可视高清智...