分类
全部
产品
厂商
领域
文章
关联搜索
本文是实战中遇到的一个技术点。很多时候我们使用内存马都是反序列化漏洞利用后一条龙直接植入。但有时候我们也会遇到命令拼接等问题获取到的权限,此时仅仅有命令执行而非代码执行的权限。常规的jsp马、cc等手段均无法作为后门,我们该怎么办?
102人阅读
2024-07-13
在研究exchange反序列化漏洞之前,我们知道这几个漏洞都是通过ews接口设置账户属性为二进制数据后触发的反序列化。ews是exchange提供给用户的webservice接口,包含了绝大多数的用户功能,研究ews的业务逻辑还是很有必要的
71人阅读
2024-07-13
红队行动中如果能控制目标的exchange服务器就离成功不远了。这两年几乎每隔一段时间都会有新的漏洞出现。研究这些漏洞之前我们需要对exchange整体的架构一个大体的了解,本文是笔者在了解exchange运行机制过程的一些简单记录。
49人阅读
2024-07-13
该漏洞主要是由于开发者使用SerializationBinder后的逻辑判断有问题,同时配合exchange不那么严格的反序列化黑名单,造成了认证后的RCE。
130人阅读
2024-07-13
通过本文我们来一起了解.net反序列化的基石之一的ObjectDataProvider及一条较为通用的反序列化链TextFormattingRunProperties。
50人阅读
2024-07-13
该漏洞主要是由于SerializationBinder的错误使用导致反序列化白名单的绕过,从而实现任意命令执行。触发漏洞的功能与CVE-2021-42321一致。
54人阅读
2024-07-13
团队靶场-How2MoveLaterally Write Up介绍本环境是 xbitsplatform 靶场
69人阅读
2024-07-13
转储内存是域渗透中重要的一个环节。本文将由浅入深的介绍常见的内存转储技术,针对不同的防护原理给出不同的dump内存方法。
64人阅读
2024-07-13
本文复现了一次较为复杂的exchange漏洞利用,需要攻击者对exchange历史漏洞有较深入的理解才能完成整体的利用。目前配套环境已上线7BitsPlatform,环境名为ProxyMaybeShell,为公开挑战,分值为400分。
81人阅读
2024-07-13
CVE-2022-28219 Zoho ManageEngine ADAudit Plus XXE到RCE漏
65人阅读
2024-07-13
本文复现了一次较为复杂的exchange漏洞利用,需要攻击者对exchange历史漏洞有较深入的理解才能完成整体的利用。目前配套环境已上线7BitsPlatform,环境名为ProxyMaybeShell,为公开挑战,分值为400分。
74人阅读
2024-07-13
本文是《红队开发基础-基础免杀》系列的第四篇文章,主要介绍了“反射型dll注入”及“柔性加载”技术。此外,本篇是对该系列文章的一个总结,利用前面几篇文章的技术相结合,达到了bypass主流edr的效果。
66人阅读
2024-07-13
最近在一次渗透过程中遇到了微服务架构,对其进行了复现。目前配套环境已上线7BitsPlatform,环境名为EsayMicroServices,为私有环境,流程较为简单,分值为300分。
68人阅读
2024-07-13