使用场景:
快速部署Setoolkit工具克隆目标站点实行钓鱼攻击,按照一贯的原则,快打快撤,用完即扔。
Setoolkit工具还是稍微有点臃肿了,一般用不到它的邮件伪造的鱼叉攻击和投递Payload这些模块,邮件还是要可视化比较容易观察视觉上的不妥,投递Payload适合使用CobaltStrike这款后渗透神器上的插件。
快速部署Setoolkit工具克隆目标站点实行钓鱼攻击,按照一贯的原则,快打快撤,用完即扔。
Setoolkit工具还是稍微有点臃肿了,一般用不到它的邮件伪造的鱼叉攻击和投递Payload这些模块,邮件还是要可视化比较容易观察视觉上的不妥,投递Payload适合使用CobaltStrike这款后渗透神器上的插件。
这个故事发生在月黑风高的某天,基友A突然找我复现漏洞,一开始我是拒绝的,但转念一想,我们可都是社会主义的接班人,人类共同命运体未来的花骨朵儿,为了爱与和平我毅然决然的答应了复现漏洞的援助要求。
(重新改了一下标题,这次顶多算是漏洞复现流水账。)
由于网络传输及限制原因,在国内访问Doker官方镜像慢如蜗牛,为了加快访问速度珍惜时间,将官方源配置为国内源,国内常用的有:网易、USTC、阿里云。
本次示例WordPress版本号为 4.8.10
理论上小于4.8.10版本也可以使用该方法后台getshell
2019.12.02 - 博客更新
由于忍受不了Github自带Markdoen编辑器与Jekyll不兼容性,本博客迎来一次重大更新
以前博客内容会做迁移,以后或许会继续更新博客。
0x01 漏洞描述
2019 年 2 月 20 日 @Nadav Grossman 发表了一篇关于他如何发现一个在 WinRAR 中存在 19 年的逻辑问题以至成功实现代码执行的文章。
WinRAR 代码执行相关的 CVE 编号如下:
CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253
DREAD模型是微软提出的威胁评级模型,由六个指标评定;