 HW弹药库之红队作战⼿册2.0 ] Apache Zookeeper 未授权访问,敏感信息泄露 Apache Shiro 反序列化 fastjson <= 1.2.47 反序列化利⽤ 针对各类 Windows php 集成环境 [由于此类环境拿到的 Webshell 权限相对较⾼, 所以, 通常也是红队⼈员的⾸选突破⼝] AppServ Xampp 宝塔 PhpStudy ... 远程执⾏, 后⻔植⼊ ] WMI [ 默认⼯作在tcp 135端⼝, 弱⼝令, 远程执⾏, 后⻔植⼊ ] WinRM [ 默认⼯作在tcp 5985端⼝, 此项主要针对某些⾼版本Windows, 弱⼝令, 远程执⾏, 后⻔植⼊ ] RDP [ 默认⼯作在tcp 3389端⼝, 弱⼝令, 远程执⾏, 别⼈留的shift类后⻔ ] SSH [ 默认⼯作在tcp [提权利⽤,防御重点] 以下只单独挑了⼀些在 通⽤性, 稳定性, 易⽤性, 实际成功率 都相对较好的洞 和 ⽅式 其它的⼀些"边缘性"的 利⽤都暂未提及 Windows 系统漏洞 本地提权 [成功的前提是 保证事先已做好各种针对性免杀] Windows 系统漏洞 本地提权 [成功的前提是, 保证事先已做好各种针对性免杀] BypassUAC [ win7 / 8 / 8.1 / 10 ] MS14-058[KB3000061]0 码力 | 19 页 | 1.20 MB | 1 年前3 HW弹药库之红队作战⼿册2.0 ] Apache Zookeeper 未授权访问,敏感信息泄露 Apache Shiro 反序列化 fastjson <= 1.2.47 反序列化利⽤ 针对各类 Windows php 集成环境 [由于此类环境拿到的 Webshell 权限相对较⾼, 所以, 通常也是红队⼈员的⾸选突破⼝] AppServ Xampp 宝塔 PhpStudy ... 远程执⾏, 后⻔植⼊ ] WMI [ 默认⼯作在tcp 135端⼝, 弱⼝令, 远程执⾏, 后⻔植⼊ ] WinRM [ 默认⼯作在tcp 5985端⼝, 此项主要针对某些⾼版本Windows, 弱⼝令, 远程执⾏, 后⻔植⼊ ] RDP [ 默认⼯作在tcp 3389端⼝, 弱⼝令, 远程执⾏, 别⼈留的shift类后⻔ ] SSH [ 默认⼯作在tcp [提权利⽤,防御重点] 以下只单独挑了⼀些在 通⽤性, 稳定性, 易⽤性, 实际成功率 都相对较好的洞 和 ⽅式 其它的⼀些"边缘性"的 利⽤都暂未提及 Windows 系统漏洞 本地提权 [成功的前提是 保证事先已做好各种针对性免杀] Windows 系统漏洞 本地提权 [成功的前提是, 保证事先已做好各种针对性免杀] BypassUAC [ win7 / 8 / 8.1 / 10 ] MS14-058[KB3000061]0 码力 | 19 页 | 1.20 MB | 1 年前3
 DevOps MeetupInfrastructure Ops  Product Ops  Product Management  Every technology under the sun  Solaris, Windows, Linux  Apache, IIS, TCServer, etc.  Oracle, DB2, SQL Server  How we got better  We read0 码力 | 2 页 | 246.04 KB | 5 月前3 DevOps MeetupInfrastructure Ops  Product Ops  Product Management  Every technology under the sun  Solaris, Windows, Linux  Apache, IIS, TCServer, etc.  Oracle, DB2, SQL Server  How we got better  We read0 码力 | 2 页 | 246.04 KB | 5 月前3
共 2 条
- 1














