Article
Scrambled Writeup
Scrambled 是一台中等级的 Windows Active Directory 计算机。通过枚举远程计算机上托管的网站,潜在攻击者能够推断出用户 ksimpson 的凭据。在网站上,还指出 NTLM 身份验证被禁用,这意味着要使用 Kerberos 身份验证。使用 ksimpson 凭据访问 Public共享时,一个 PDF 文件表示攻击者检索到了 SQL 数据库的凭据。这是一个提示,表明远程计算机上正在运行 SQL......
Read More >>NodeBlog Writeup
1. 使用 Nmap 软件对目标服务器开放端口进行扫描,发现存在对外暴露的 Node Web 服务。2. 针对该服务的登录验证接口进行验证,使用 nosql 注入漏洞成功获得用户会话。3. 在分析文件管理的 XML 数据结构时,发现存在 XXE 漏洞。4. 利用 XXE 漏洞进行文件读取漏洞,从而进行代码审计。5. 发现序列化库存在 RCE 风险,通过构造的 exploit 成功拿下目标服务器的立足点。6. 通过查看 MongoDB 数据时发现 admin 用户的明文密码。
Read More >>Ophiuchi Writeup
通过使用 Nmap 枚举出目标服务的暴露端口,对运行在8080端口上的Web服务进行 Fuzzing得到错误堆栈,从堆栈信息中确定使用的 SnakeYaml 存在反序列化 RCE 漏洞,使用该漏洞成功获得在目标服务器上的立足点。 在 tomcat 配置文件中找到了 admin 用户的口令,随后进行 SSH 登录。对 SUDO 允许执行的GO脚本进行代码审计,最终构造可触发权限提升的 .wasm 文件。
Read More >>