Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

su 简易后门窃取 root 密码 ( 基于 shell 的 alias 机制 )

May 23, 2019

su 简易后门窃取 root 密码 ( 基于 shell 的 alias 机制 )

su 简易后门窃取 root 密码 (基于 shell 的 alias 机制)

May 23, 2019

Windows PostgreSQL Client: pgadmin4

Windows PostgreSQL Client: pgadmin4

May 23, 2019

英文版 Chrome 登录印象笔记中国区

英文版 Chrome 登录印象笔记

May 22, 2019

Script to convert Word document to PDF file (PowerShell)

Script to convert Word document to PDF file (PowerShell)

May 20, 2019

编译 Microsoft Build 2019 演示的 Windows Terminal

编译 Microsoft Build 2019 演示的 Windows Terminal

May 20, 2019

CVE-2019-0708 Window RDP RCE PoC

CVE-2019-0708 Window RDP RCE PoC <!–more–> 正文 https://github.com/digital-missiles/CVE-2019-0708-PoC-Hitting-Path 360 也发了一个。 CVE-2019-0708:Windows RDP服务蠕虫级漏洞预警 https://cert.360.cn/warning/detail?id=73c70eef5c23ee70f6ca64d1a0592fd6 CVE-2019-0708预警更新: Windows RDP远程漏洞无损检测工具发布 https://cert.360.cn/warning/detail?id=623270f794de5f4de0dde70bac3b01fd 蓝屏 PoC https://github.com/n1xbyte/CVE-2019-0708/blob/master/crashpoc.py https://github.com/algo7/bluekeep_CVE-2019-0708_poc_to_exploit Exploit Updated at 2019/09/10 前几天 msf 更新了 CVE-2019-0708 的 exploit 。 该 exploit 并不是很稳定,不同 Windows 操作系统版本会影响利用成功率。 即使利用成功的主机配置,多次利用,成功率大概只有 60% 左右,利用失败会导致蓝屏。 打完一次之后最好重启一下目标靶机。 在复现时建议采用以下配置: 1 win7 ultimate sp1 7601 2 关防火墙 3 开rdp 4 不要设置账户密码 5 虚拟机的内存设置大一些,建议 […]

May 19, 2019

adminMongo 的搭建

adminMongo 的搭建

May 19, 2019

【Note】CQTools: The New Ultimate Hacking Toolkit

【Note】CQTools: The New Ultimate Hacking Toolkit

May 16, 2019

Google Project Zero: 0 day tracking sheet

Google Project Zero: 0 day tracking sheet

May 15, 2019

Windows 根据进程选择代理: Proxifier 和 SScap

Windows 根据进程选择代理: Proxifier 和 SScap