随手记

一、遥遥领先!渗透之意外抓奸现场

  1. 如何拿到域控
    1. CVE-2021-21972(https://github.com/NS-Sp4ce/CVE-2021-21972)的 exp 来打VMware vSphere平台
    2. 解密图中的数据库密文
    3. 获取cookie 必须得把下面的文件拉出来:/storage/db/vmware-vmdir/data.mdb
  2. 提权VMware
    1. 使用 CVE-2021-3156 https://github.com/worawit/CVE-2021-3156/tree/main进行提权成功
    2. 提权之后就可以把 /storage/db/vmware-vmdir/data.mdb 下载下来了
  3. 获取cookie
    1. 使用 https://github.com/horizon3ai/vcenter_saml_login 来解密获取cookie

二、一次真实的攻防溯源案例

发现攻击ip->证实为肉鸡->对肉鸡进行getshell->排查肉鸡入侵痕迹->发现frp、openvpn配置文件->对配置文件中的ip和域名进行whois->结合已有信息进行社会工程学

三、红米 AX6000 最强 CPU 的硬路由|解锁 SSH 安装 ShellClash 教程

  1. 升级到指定版本固件(可跳过)
  2. 获取路由器 stock
  3. 开启调试模式
  4. 通过浏览器请求重启
  5. 设置 Bdata 永久开启 telnet
  6. telnet 连接开启 ssh

四、基于 DoH 的无特征 shellcode 加载器实现

五、AI带我捡SRC漏洞—攻击二维码(一)