HW弹药库之红队作战⼿册
2.0 ] Apache Zookeeper 未授权访问,敏感信息泄露 Apache Shiro 反序列化 fastjson <= 1.2.47 反序列化利⽤ 针对各类 Windows php 集成环境 [由于此类环境拿到的 Webshell 权限相对较⾼, 所以, 通常也是红队⼈员的⾸选突破⼝] AppServ Xampp 宝塔 PhpStudy ... 远程执⾏, 后⻔植⼊ ] WMI [ 默认⼯作在tcp 135端⼝, 弱⼝令, 远程执⾏, 后⻔植⼊ ] WinRM [ 默认⼯作在tcp 5985端⼝, 此项主要针对某些⾼版本Windows, 弱⼝令, 远程执⾏, 后⻔植⼊ ] RDP [ 默认⼯作在tcp 3389端⼝, 弱⼝令, 远程执⾏, 别⼈留的shift类后⻔ ] SSH [ 默认⼯作在tcp [提权利⽤,防御重点] 以下只单独挑了⼀些在 通⽤性, 稳定性, 易⽤性, 实际成功率 都相对较好的洞 和 ⽅式 其它的⼀些"边缘性"的 利⽤都暂未提及 Windows 系统漏洞 本地提权 [成功的前提是 保证事先已做好各种针对性免杀] Windows 系统漏洞 本地提权 [成功的前提是, 保证事先已做好各种针对性免杀] BypassUAC [ win7 / 8 / 8.1 / 10 ] MS14-058[KB3000061]0 码力 | 19 页 | 1.20 MB | 1 年前3DevOps Meetup
Infrastructure Ops Product Ops Product Management Every technology under the sun Solaris, Windows, Linux Apache, IIS, TCServer, etc. Oracle, DB2, SQL Server How we got better We read0 码力 | 2 页 | 246.04 KB | 5 月前3
共 2 条
- 1