随手记
一、遥遥领先!渗透之意外抓奸现场
- 如何拿到域控
- CVE-2021-21972(https://github.com/NS-Sp4ce/CVE-2021-21972)的 exp 来打VMware vSphere平台
- 解密图中的数据库密文
- 获取cookie 必须得把下面的文件拉出来:/storage/db/vmware-vmdir/data.mdb
- 提权VMware
- 使用 CVE-2021-3156 https://github.com/worawit/CVE-2021-3156/tree/main进行提权成功
- 提权之后就可以把
/storage/db/vmware-vmdir/data.mdb
下载下来了
- 获取cookie
- 使用 https://github.com/horizon3ai/vcenter_saml_login 来解密获取cookie
二、一次真实的攻防溯源案例
发现攻击ip->证实为肉鸡->对肉鸡进行getshell->排查肉鸡入侵痕迹->发现frp、openvpn配置文件->对配置文件中的ip和域名进行whois->结合已有信息进行社会工程学
三、红米 AX6000 最强 CPU 的硬路由|解锁 SSH 安装 ShellClash 教程
- 升级到指定版本固件(可跳过)
- 获取路由器 stock
- 开启调试模式
- 通过浏览器请求重启
- 设置 Bdata 永久开启 telnet
- telnet 连接开启 ssh
四、基于 DoH 的无特征 shellcode 加载器实现
五、AI带我捡SRC漏洞—攻击二维码(一)