在 之前的文章 里我们讨论了开放代理可能带来的问题. 由于 Docker Registry 被墙了, 我又不想自己贡献自己的梯子, 又想做一个可用的 Registry Mirror, 于是我决定利用一下之前发现的问题, 于是有了这篇文章. 这篇文章讨论了实现的技术难点与解决方案. 本方案已经稳定运行了 3 个月, 代码开源于 我的 Github 仓库.
这篇博客的前面一段是流水账, 是与学校推送有关的. 后面是对 Tsinghua-Secure 有关的攻击的探讨.
在 之前的文章 中我们讨论了 SNMP 暴露带来的被打烂的问题. 在那篇文章之后, 本着不扫不知道的原则, 我对你清校园网整个扫了一遍, 检查了是否有类似的问题存在. 结果令我大开眼界.
Simple Network Management Protocol 是一个用于网络监控和管理的协议. 对于不少人而言, 使用 Grafana 等软件配置 SNMP 监控可以对各种维护信息进行方便地可视化; 但是很多时候我们会忘记, SNMP 是用于 “管理” 的协议, 而不只是 “监控”. 因此, 当我们打开 SNMP 时, 我们常常忽略可写的默认配置 (private
community), 而这会带来灾难性的后果. 这篇博客记录了一次近源渗透的过程.
Clash for Windows (CFW) 是我们科学上网的好帮手之一 (x), 理论上 科学上网是需要你知道你到底在干什么的. 显然, 大多数人根本不知道自己在干什么. 本文将介绍如何利用 CFW 的漏洞使你的流量费用爆炸, 使你的校园网账号被封号, 使你的 “内网” 不再 “私密”, 甚至将你的电脑彻底拿下 (RCE).
利用链为: 开放代理 -> 开放 External API -> 上传恶意 Profile -> 任意文件写 -> RCE