真正的高情商,是懂得换位思考、漏洞预警 | PostgreSQL代码执行漏洞、漏洞预警 | D-Link NAS设备远程代码执行漏洞、ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略、【未公开】HertzBeat(赫兹跳动) 开源实时监控系统存在默认口令漏洞、

This commit is contained in:
test 2024-11-23 00:51:29 +00:00
parent 29801d4577
commit 112280667e
6 changed files with 512 additions and 6 deletions

View File

@ -438,5 +438,10 @@
"https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517238&idx=1&sn=fae22190772c451f5618b4e3c8d0ca5a": "Src漏洞挖掘-拼出来的严重漏洞", "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517238&idx=1&sn=fae22190772c451f5618b4e3c8d0ca5a": "Src漏洞挖掘-拼出来的严重漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500272&idx=2&sn=ea13352d874cc569065c249b3d247830": "【漏洞通告】NVIDIA Base Command Manager身份验证缺失漏洞CVE-2024-0138", "https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500272&idx=2&sn=ea13352d874cc569065c249b3d247830": "【漏洞通告】NVIDIA Base Command Manager身份验证缺失漏洞CVE-2024-0138",
"https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247487737&idx=1&sn=4f638de3392347a0fcee5155e547abab": "躺平预告!漏洞挖掘的赚钱姿势", "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247487737&idx=1&sn=4f638de3392347a0fcee5155e547abab": "躺平预告!漏洞挖掘的赚钱姿势",
"https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489331&idx=1&sn=300968c94c2ac2b251996282239a53c8": "美国陆军网络司令部采取措施提高网络部队战备水平" "https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489331&idx=1&sn=300968c94c2ac2b251996282239a53c8": "美国陆军网络司令部采取措施提高网络部队战备水平",
"https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247513955&idx=1&sn=923da021debec235889db519f754c173": "真正的高情商,是懂得换位思考",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491510&idx=2&sn=0f84fae523fa2e5f79aee11f50aae80c": "漏洞预警 | PostgreSQL代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491510&idx=3&sn=c9e45826a8f893b0ce9b8e8076a791d7": "漏洞预警 | D-Link NAS设备远程代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247495915&idx=1&sn=020b2f604f3c234afc5e660021041671": "ATK&CK红日靶场二Weblogic漏洞利用域渗透攻略",
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488491&idx=1&sn=6a3cb2f9ea810a751d4367d0156e0c71": "【未公开】HertzBeat(赫兹跳动) 开源实时监控系统存在默认口令漏洞"
} }

View File

@ -0,0 +1,310 @@
# ATK&CK红日靶场二Weblogic漏洞利用域渗透攻略
原创 仙草里没有草噜丶 泷羽Sec 2024-11-22 23:40
##### ~ 不辞青山,相随与共~
[开箱即用265种windows渗透工具合集--灵兔宝盒](http://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247492994&idx=1&sn=ca2ba6fe86b4172e3e6d3cbb3791c05f&chksm=ceb17e8ff9c6f7993d49ebab74c400cff9ffb9e2010a8af69ff4197b5a289af53a595e03e5a2&scene=21#wechat_redirect)
[渗透测试中新手必练的15个靶场](http://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247491804&idx=1&sn=551c8b898f5e932ba993d11e5a050eab&chksm=ceb17bd1f9c6f2c75ac926d476aeb58c2e1c42903ed2ac8f8761f50957b7bf1a3a328362578f&scene=21#wechat_redirect)
### 靶场搭建
#### 靶机下载
靶场一套下来共20多G夸克下载新用户只要三块官网的百度不行新用户贵。。
```
https://pan.quark.cn/s/4299d63eac02
```
红日官网://vulnstack.qiyuanxuetang.net
#### 环境说明
内网网段10.10.10.1/24
DMZ网段192.168.111.1/24
**DC**
IP10.10.10.10 OSWindows 2012(64)
应用AD域
**WEB**
IP110.10.10.80IP2192.168.111.80OSWindows 2008(64)
应用Weblogic 10.3.6 MSSQL 2008
**PC**
IP110.10.10.201IP2192.168.111.201OSWindows 7(32)
**攻击机**
IP192.168.111.128 OSkali10
**拓补图**
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJ8uBOic3JzbwhlHDPbNsry8s3AsbuxYaEAeoqWOv8IWh201bGFI2I25Q/640?wx_fmt=png&from=appmsg "")
image-20241122200910839
配置好虚拟网络编辑器仅主机的网段,为域网段
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJBCFcvDK7dH40TpzfG3vYEKwXSTXh4HDNicufknCININjncVJ9Aa5Jag/640?wx_fmt=png&from=appmsg "")
image-20241118211249297
修改nat网卡为192.168.111.0(内网网段)
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJeStPcibRCGQAGGicytVOfMF3omibTMm3brQzcfia495AtDJbvM2pmuLoMA/640?wx_fmt=png&from=appmsg "")
image-20241118213302276
把已有的三个靶机仅主机网卡都设置为刚刚添加的vm2仅主机网卡10.10.10.0/24
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJLnKShYNnoSkYaZBzWwNXqX1GSmn01QgCNWHMgBmdPCfdvHU5Bjn5FQ/640?wx_fmt=png&from=appmsg "")
image-20241122201418790
启动靶机
三台虚拟主机默认开机密码都是1qaz@WSX
但是web这台需要注意一下点击切换用户后重新输入如下内容
账号de1ay密码1qaz@WSX
域控服务器administrator/1qaz@WSX
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJibxv0ncujyic2l4EXr2yJkmpZ1YWHfn1uP9E4QfnRCkOTtCU7hL1kbxA/640?wx_fmt=png&from=appmsg "")
image-20241118212617032
开启web服务
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJesc2GKVc86zAMj6kZkq7rIyDZAF13aYVkwsxSt5HlBU9qddAsSRYDw/640?wx_fmt=png&from=appmsg "")
image-20241118221137187
开启成功
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJmSiclCKsNZABhUXf9ibjDSOtX3UqZK3vuCtNHCXygslj8JrFGsww7otw/640?wx_fmt=png&from=appmsg "")
image-20241118221205047
访问7001端口看到这个报错页面即启动成功靶场搭建完成
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJl3EkVFwZpU1VwtEDQFX4OGPT4uvy7xoMrgDutWe0VJSlibibpsFxprdg/640?wx_fmt=png&from=appmsg "")
image-20241118221253618
### 靶机渗透
nmap主机探测 -sP
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJuvR2qTBPia2egG4Hnib5MrKm7hwy8K0iaHT43NovCkxPa9KQu5HKUYXAw/640?wx_fmt=png&from=appmsg "")
image-20241118221900622
查看所有的服务
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJyg43AykUSR5KGthAmHs0oibcbGB5aDr6qXbpk4icC4SgeMico5XzBXhfQ/640?wx_fmt=png&from=appmsg "")
image-20241118221846507
使用searchsploit检索漏洞发现一个java反序列化漏洞
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJuat6Zt05y7MTdiaChSptUT2h4Y8lWB0hAZTUjPwCLOibRfX3tcY2VLFw/640?wx_fmt=png&from=appmsg "")
image-20241118222104588
找到exp文件路径
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJzoibMtW2ia9oTV2Iibl2JVrVDOicjzldOicK7c99eZQ9o47bHTPIredD9Nw/640?wx_fmt=png&from=appmsg "")
image-20241118222305660
利用提示了怎么使用需要在后买你加两个参数分别是IP和端口
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJJVFxCt2FFiaOLoVaicntiaaotgXYejib5SwmqplBJy4oLGSwUxDJDbd4cg/640?wx_fmt=png&from=appmsg "")
image-20241118222253499
看样子不存在这个反序列化漏洞
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJbzOiaceDcsbPrPicRrdrbUAPNNmKAXXO0n0e1AQkKRAZ9PcIEYb53ZfQ/640?wx_fmt=png&from=appmsg "")
image-20241118223855384
试试刚刚检索出来的漏洞库其他的exp
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJDBiaMPbuv73lNsZWGL5jo25dpuKS4Q4YlNLD1IlKggPeo0K8rCs0TkA/640?wx_fmt=png&from=appmsg "")
image-20241118223922389
WebLogicTool直接漏扫存在CVE_2016_0638_ECHO漏洞
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJAPMqcOriae8sF4mxOrzdLpwaGEXZ9gNTmjfKc7vmkIKlRebiaGiakkibow/640?wx_fmt=png&from=appmsg "")
image-20241118224424182
命令执行
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJj9ZibdiaLSI1xpHLAz6bicoX4QHxZQJIiaRDe0ETAArMFfD0XEwggTYuEA/640?wx_fmt=png&from=appmsg "")
image-20241118224600641
我测试了一下shell上传内存马注入蚁剑连接都获取不到shell可能我太菜了
这里有一个工具WeblogicScan是一个专为检测Oracle WebLogic服务器安全漏洞设计的开源工具
https://github.com/rabbitmask/WeblogicScan
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJSwRgoRat4WBAWEOzOH87iarVXPrichqQqrwriaiaCPWUMB5mqvmYTg5KicQ/640?wx_fmt=png&from=appmsg "")
image-20241122153609634
扫到了两个漏洞
1. CVE-2017-3506wls-wsat组件远程命令执行
1. CVE-2019-2725一个Oracle weblogic反序列化远程命令执行漏洞
#### msf漏洞利用
放行指定端口,不然会出现创建会话失败
```
ufw allow 4444/tcp
```
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJhTBvTspBNqyicvRfVRKaIlCtf31KlovcSYUQ5poH5xiaDPTUZWNwpLKg/640?wx_fmt=png&from=appmsg "")
image-20241122184401392
先搜第一个2017那个但是没有结果搜搜第二个2019的
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJFEicV65r2qljeMdzzyQdcL7UvTv3WKRiaDeZKkdbyulGJIaGShSy9AxA/640?wx_fmt=png&from=appmsg "")
image-20241122182353958
msf配置
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJiaTj2G9BUjEPDXH0EXUETlVKGTQ2CNrueCWpYw4j6SFxSrhiaQZHwMAA/640?wx_fmt=png&from=appmsg "")
image-20241122185506430
上线成功
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJby86OdFrYDVh2O0QPvZkopM3cH33agxtIibg2Q4fqJoYwGknvruAEfg/640?wx_fmt=png&from=appmsg "")
image-20241122202959008
msf派生shell到cssearch payload_inject
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJe1cQZFVhadtvakZgffl9ogibwicUHsLnfVoCqrGspm4pWdFJX6KwqxIw/640?wx_fmt=png&from=appmsg "")
image-20241122191401368
开启cs服务器
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJyknKW9JxuXMAXhapD80z3477ncfd5dE2cUQKZcWXqLrap64AQoW8KQ/640?wx_fmt=png&from=appmsg "")
创建监听器
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJXdJL5CUNLVYGBJ2BhTo428BckHHZgCEGZchlbPckZ8wOibK5ce4cslA/640?wx_fmt=png&from=appmsg "")
image-20241122190426593
上线
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJZOmyxUXaNf3abKA0I7NDg3jYTLeqj9cGCLHqmKBAu5NDyrREMljpUg/640?wx_fmt=png&from=appmsg "")
image-20241122191418997
#### 域内信息收集
找到IP信息
```
shell ipconfig
```
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJdE5yPw1kJDUkRWzVDbWqV7fj9CT9e9m5FxINKQVnHBJFKjMIgqxiaRQ/640?wx_fmt=png&from=appmsg "")
image-20241122191554366
portscan可以识别目标主机上运行的服务类型通常用于内网中
```
portscan 10.10.10.0/24
```
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJTNmkqlpXW2tmmBhdl3xib9FD4fibkicEFwG5JH7XiaKJa9eMmHlibtxLAnw/640?wx_fmt=png&from=appmsg "")
image-20241122192253700
看到了DC这个名称的主机基本可以确定10.10.10.10是域控主机了
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJlRAQFY8pMXAzz3taLXRUnhSbyDJ1P8ibHbB1afMoh4eudRibWZ0JHepg/640?wx_fmt=png&from=appmsg "")
image-20241122193208750
抓取hash密码
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJHIdLicHcqEMGy8hgic7fP8EsnCYvKrhFF7qwU0lLfTv1zupicnw6TR5mw/640?wx_fmt=png&from=appmsg "")
image-20241122195238064
创建一个smb监听器
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJaJBLUoHwRtlwOqs9pLZrmrekuyDWt2vXeiaUibD7PsRPqloRYIqib9D7w/640?wx_fmt=png&from=appmsg "")
image-20241122195940951
查看所有主机,找到域控服务器
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJLQ2SwNicUzu79HPBJ3As7BBbQyEzVnfVs8JmcmHO3wdVC0qk25lDOiag/640?wx_fmt=png&from=appmsg "")
image-20241122193354757
利用psexec获取主机权限
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJzjQ8aBSjGTbjFlCpyhayaicstDBUD45DspwO6cCdNyBdbBahXjU42icw/640?wx_fmt=png&from=appmsg "")
image-20241122200052181
上线成功
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJZGlu8tX05wJ1D5ibqM0xxTHpgj30LpwBYibpkMbq04dAbRIGXibmHAGKA/640?wx_fmt=png&from=appmsg "")
image-20241122200311652
#### 痕迹清除
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJCeDQqX04GtQUJ9ZOldSXrZ3UC3Mzr1ArP5mJYlmF8bNTG1B2sdGAuA/640?wx_fmt=png&from=appmsg "")
image-20241122203616132
清除日志即可
![](https://mmbiz.qpic.cn/mmbiz_png/5975bXHXfWGww61vbdNvl4rGRuvshtpJ3tqe3kaMcWYDGmIrSc5dwcnEwRYwCicteWNfbnbVp8ITtefzvuicwEDw/640?wx_fmt=png&from=appmsg "")
image-20241122203723809
#### 往期推荐
[【渗透测试】DC-8提权靶机综合渗透教程](http://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247493402&idx=1&sn=f82fd09a24fc8a0ca2ea5a8b657378aa&chksm=ceb17c17f9c6f5015ca07a2c4791b4a899f249e6d971f83ceff8331f83f0b924088665662120&scene=21#wechat_redirect)
[【渗透测试】DC-3提权靶机综合渗透教程](http://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247492685&idx=1&sn=7414dd06518e8303e077e072b064bca9&chksm=ceb17f40f9c6f65610fd4427fa37e1f21434a9301f900a47b1ca2dd83762b7703a9eb86700ef&scene=21#wechat_redirect)
[CISP-PTE 综合靶场1 图文解析msf综合利用MS14-058提权漏洞【附靶场环境】](http://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247488126&idx=1&sn=40c4c171c0ab69f74ae6831ff479930b&chksm=ceb28973f9c50065b39dfa255f4ebbb3ada9183a25c70d8acb90751ccef301a7e53caf0f39c8&scene=21#wechat_redirect)
[24年6月版本AWVS激活AWVS漏洞扫描工具安装以及基本使用教程](http://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247493143&idx=1&sn=451a5ee39bbf8109362bbbc5c540f4cc&chksm=ceb17d1af9c6f40cfe0ff9d94ed1c3cd085af8368cd9a35b811638322a31ccb91ff9c397caff&scene=21#wechat_redirect)
[利用MySQL特性WAF绕过技巧](http://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247492213&idx=1&sn=930589375081c5dc497f7c4c4be69b00&chksm=ceb17978f9c6f06eb0e3f6b0d2e073f2b83919f10eca804fb304ea88f3ee52050c9b94a5c539&scene=21#wechat_redirect)

View File

@ -0,0 +1,131 @@
# 【未公开】HertzBeat(赫兹跳动) 开源实时监控系统存在默认口令漏洞
xiachuchunmo 银遁安全团队 2024-11-22 23:04
****
**需要EDU SRC邀请码的师傅可以私聊后台免费赠送EDU SRC邀请码邀请码管够**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞简介**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
******HertzBeat(赫兹跳动) 是一个开源实时监控系统无需Agent性能集群兼容Prometheus自定义监控和状态页构建能力。HertzBeat 的强大自定义多类型支持高性能易扩展希望能帮助用户快速构建自有监控系统。HertzBeat(赫兹跳动) 开源实时监控系统存在默认口令漏洞。**
****
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**资产详情**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
```
app="HertzBeat-实时监控系统"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx59zWyobTLqRicrobzhN7o5QjAfUWv8FGPGicqE6fhwlaUcmDWGSAKc5OiaA5CG8lfBkb5k3rhjMjJTdg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞复现**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**使用默认口令登录后台测试**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx59zWyobTLqRicrobzhN7o5Qjqz41ZtcvLmk6soxDNLGSgeY4QpLA5qtfjzCibcLpRHYW2fZlgoSDIPg/640?wx_fmt=png&from=appmsg "")
****
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**Nuclei测试**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx59l5tmRaic1icJ8rTpS7iaibXsem4QVIKr4FH0dFjvBeEXhR7zjofDsBvvxKeBqRia2Pc85ytIibjNBiax4g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子介绍**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
质量漏洞利用工具分享社区每天至少更新一个0Day/Nday/1day及对应漏洞的批量利用工具团队内部POC分享星球不定时更新内外网攻防渗透技巧以及最新学习研究成果等。
如果师傅还是新手内部的交流群有很多行业老师傅可以为你解答学习上的疑惑内部分享的POC可以助你在Edu和补天等平台获得一定的排名。
如果师傅已经
是老手了有一个高质量的LD库也能为你的工作提高极大的效率实战或者攻防中有需要的Day我们也可以通过自己的途径帮你去寻找。
**【圈子服务】**
1一年至少365+漏洞Poc及对应漏洞批量利用工具
2Fofa永久高级会员
324HVV内推途径
4Cmd5解密各种漏洞利用工具及后续更新渗透工具、文档资源分享
5内部漏洞
库情报分享
目前已有2000+
poc会定期更新包括部分未公开0/1day
6加入内部微信群认识更多的行业朋友群里有100+C**D通用证书师傅遇到任何技术问题都可以进行快速提问、讨论交流
圈子目前价格为**129元**
**(交个朋友啦!)**
现在星球有近900+位师傅相信并选择加入我们人数满1000
**涨价至149**,圈子每天都会更新内容。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibmJXuUnaww610JyW2aMD7XyghxoOEL12QTuKPMtygJ7abCibjickyRUpBPDf52hoXPRu3nWEmjzt5A/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子近期更新LD库**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ib2O29UeBntrAgS16oXwLZvdELfGVX4sNVxPSiatCrY9NMx1M47giajq1iayjibDHo3axOViaY9L4ovZ5g/640?wx_fmt=png&from=appmsg "")
**每篇文章均有详细且完整WriteUp**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibK7Dv4GdXpIuKGmLtjmiaeQuz0vbaPubOpv3oWAehI3Pr5flA7KQSUWtKIyycZezdAxmic5rpy2tHw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**星球提供免费F**a**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ic3icibHW6nDoAAoX9Spv9mREyEWTD0kRZWwApI2LKZDlqDfFj0Hnbja85ppeKPty1oOKFD80G5iadWQ/640?wx_fmt=png&from=appmsg "")
**C**D通用证书********一起愉快的刷分**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibz6ibFL4b8QBThc3t0ok0Gb7jsseWcrYsxNbv9qyQ0uhDib7TkUcLIIos2iaYlzL6TcF3ia2Rric1EH1g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ickvP43lKosLxs8SB5kCSQQEP05NRM08qqN1YIrU1QF8ILRniaF4Vu2jbHhTypliczTnEuK5TXobk9A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**免责声明**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/HVNK6rZ71oofHnCicjcYq2y5pSeBUgibJg8K4djZgn6iaWb6NGmqxIhX2oPlRmGe6Yk0xBODwnibFF8XCjxhEV3K7w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

View File

@ -1,8 +1,8 @@
# 漏洞预警 | D-Link NAS设备远程代码执行漏洞 # 漏洞预警 | D-Link NAS设备远程代码执行漏洞
浅安 浅安安全 2024-11-19 00:00 浅安 浅安安全 2024-11-22 23:50
**0x00 漏洞编号** **0x00 漏洞编号**
- # CVE-2024-10914 - # CVE-2024-10915
**0x01 危险等级** **0x01 危险等级**
- 高危 - 高危
@ -15,9 +15,8 @@ D-Link NAS设备是一类专门设计用于家庭和小型企业的网络存储
**0x03 漏洞详情** **0x03 漏洞详情**
### ###
###
**CVE-2024-10914** **CVE-2024-10915**
**漏洞类型:** **漏洞类型:**
命令注入 命令注入
@ -29,7 +28,6 @@ D-Link NAS设备是一类专门设计用于家庭和小型企业的网络存储
**简述:** **简述:**
D-Link NAS设备的/cgi-bin/account_mgr.cgi接口处存在命令注入漏洞未经身份验证的攻击者通过特制的HTTP请求可利用此漏洞执行任意系统命令写入后门文件获取服务器权限。 D-Link NAS设备的/cgi-bin/account_mgr.cgi接口处存在命令注入漏洞未经身份验证的攻击者通过特制的HTTP请求可利用此漏洞执行任意系统命令写入后门文件获取服务器权限。
###
**0x04 影响版本** **0x04 影响版本**
- DNS-320 1.00 - DNS-320 1.00

View File

@ -0,0 +1,53 @@
# 漏洞预警 | PostgreSQL代码执行漏洞
浅安 浅安安全 2024-11-22 23:50
**0x00 漏洞编号**
- # CVE-2024-10979
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
PostgreSQL是一个免费的对象-关系数据库服务器它的Slogan是“世界上最先进的开源关系型数据库”。它具有强大的功能、稳定的性能、高度的可扩展性和丰富的数据类型。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SWicwkicszFczgBVUWTG428aXDjzMCqFFvKictwG9n2VSjo9Nq0uYibkxMNt7haIygbSfOQsPx2oRxLZA/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
**CVE-2024-10979**
**漏洞类型:**
代码执行
**影响:**
执行任意代码
**简述:**
PostgreSQL中存在代码执行漏洞当PL/Perl扩展被安装并启用时由于PL/Perl扩展未能正确控制环境变量导致非特权数据库用户可以修改敏感的进程环境变量并可能利用该漏洞执行任意代码、获得对数据库服务器的未授权访问权限或者执行数据窃取、数据篡改或破坏等恶意操作。
###
**0x04 影响版本**
- PostgreSQL 17 < 17.1
- PostgreSQL 16 < 16.5
- PostgreSQL 15 < 15.9
- PostgreSQL 14 < 14.14
- PostgreSQL 13 < 13.17
- PostgreSQL 12 < 12.21
**0x05****POC状态**
- 未公开
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://www.postgresql.org/

View File

@ -0,0 +1,9 @@
# 真正的高情商,是懂得换位思考
天津恒御科技有限公司 2024-11-23 00:01
![](https://mmbiz.qpic.cn/mmbiz_gif/UfIMFyHtUu3fnYic18xe5cs6o7SoNSL7M10Pnljk3wib5266nf2VZ6BLLz2CbW3Q0PGLiaF9TbHcYmibcUMfvs0SYA/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/TLBjibOHKe9QUt9vQd2NSISUicrBdksUlQX8hTM8a441B83gCk3caQ3j2HSInzapwxHf0OX51icejKjHxYiaQic5KzQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/TLBjibOHKe9QJdXwsaSyuzIiaOibu1ybovQPGoYebdub66OmnzHqYTDGo3FzxuAYSmLB0Vgo3PhHjxiatvAZWKpgZA/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")