0%

idocv Version: 14.1.3_20231228 Command execution

Vulnerability Type :

Command execution

Vulnerability Version :

iDocView < 14.1.3_20231228

Recurring environment:

  • Windows server 2012
  • idocv Version: 13.9.2_20230914
    (Although the Version: 13.9.2_20230914 was used during testing, after verification, it has been confirmed that it can attack the latest version 14.1.3_20231228.)
  • IDOCV CMS comes with built-in JDK, Tomcat, and Apache
阅读全文 »

hello,师傅们好,我是c|imb,你也可以叫我爪巴,距离我上一次写文章还是在上次。
事情是这样的,最近想搞个上线提醒脚本,虽然现在网上有几个现成的(https://github.com/sry309/cobalt_strike_bot.git ),但感觉微信消息太多,email和tg不常看,所以只剩下钉钉可以用一下。后来我又看到了
某个师傅写了cs-sms-send短信消息提醒,嗯,能搞。话不多说,直接开冲。

阅读全文 »

前言:心态出了问题辞职了,想着把知识点复习一下,应对实习生面试应该是够了。
写出来主要是增加自己的印象,其次就是给新人用。我争取11月底写完。

涉及知识点如下
1、交换机与路由器
2、OSI七层 TCP/IP四层 各种网络协议
3、信息搜集 常用waf绕过
4、常见web漏洞:SQL注入、XSS、CSRF、文件上传、文件包含LFI RFI、命令执行、代码执行、SSRF、XXE、jsonp、cors、逻辑漏洞、反序列化、未授权类
5、日志审计:windows linux 中间件 数据库
6、云函数的使用
7、系统提权,数据库提权,第三方软件提权,提权UAC保护绕过
8、windows与linux权限维持
9、内网信息搜集、LM hash与NTLM hash中继攻击、Kerberos体系委派攻击、pth ptk ptt传递攻击、windows远程命令执行
10、不出网类
11、扩展:docker逃逸(单独再开一篇文章)

阅读全文 »

OSINT 指南

一、前言

开源情报收集(OSINT)指的是通过从媒体、网络、官方渠道等平台,查询、整合一些公开的数据资料,形成系统性情报信息的过程。OSINT信息的获取有主动和被动两种采集方式。被动采集的信息往往来源于第三方威胁情报平台,如shodan、censys等,优点在于查询成本低、行为比较隐蔽。主动采集由于需要与目标进行直接的交互,存在一定风险,但能够获取到更新、更多样化的数据。根据当前已掌握信息的不同,如已知一个域名、一个企业名称或是某个管理员的网络昵称等,有不同的视角可以进行OSINT信息的收集。

阅读全文 »