自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 实战-使⽤msf渗透攻击ms17-010超级详细简单~

Linux KALI:攻击机 192.168.40.171win7 虚拟机:靶机 192.168.40.175‌ MSF提供了一个全面的平台,用于执行安全测试、漏洞利用和后渗透测试。通过使用MSF,安全专业人员可以模拟黑客攻击,以评估系统的安全性并找出潜在的弱点。利用的是:共享文件应用漏洞;分为:扫描阶段--攻击阶段--payloads--操作。

2024-10-14 15:33:15 1694

原创 Hello-Java-Sec靶场搭建

这个会慢一点进⾏编译 编译太慢 推荐直接下载⽂件。本机数据库也行,不用这个也可。⽂件夹内有⼀个jar⽂件。账号密码同为admin。默认的 应该不⽤配置。

2024-09-29 16:39:03 1683 2

原创 awvs漏洞扫描工具使用教程

AWVS(Acunetix Web Vulnerability Scanner)是一款常用的Web应用程序漏洞扫描工具,业界排名Top3,它可以自动扫描Web应用程序并发现其中可能存在的漏洞,包括SQL注入、跨站脚本、文件包含等安全漏洞。AWVS具有以下特点:自动化:AWVS使用自动化的方式扫描Web应用程序,减少了人工操作的工作量,提高了效率。全面性:AWVS可以扫描Web应用程序中的所有页面,包括隐藏页面和深层链接。

2024-09-25 19:00:26 597

原创 JBoss EJBInvokerServlet CVE-2013-4810 反序列化漏洞

此漏洞存在于JBoss中 /invoker/JMXInvokerServlet 路径。使⽤JavaDeserH2HC进⾏反弹shell。#监听 6666 端⼝。#创建class⽂件。

2024-09-23 20:36:41 423

原创 HTTP.SYS远程代码执⾏(MS15-034) MS-->Microsoft 2015 -034

windows server 2012 IIS8.5

2024-09-23 20:07:49 307

原创 Shiro rememberMe反序列化漏洞(Shiro-550) 靶场攻略

使⽤BurpSuite进⾏抓包,在请求包中的cookie字段中添加 rememberMe=123;,看响应包header中是否返回 rememberMe=deleteMe 值,若有,则证明该系统使⽤了Shiro框架。Apache Shiro框架提供了记住密码的功能(RememberMe),⽤户登录成功后会⽣成经过。命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值。在整个漏洞利⽤过程中,⽐较重要的是AES加密的密钥,如果没有修改默认的密钥那么就很。

2024-09-23 19:56:55 484

原创 Spring Data Rest 远程命令执⾏命令(CVE-2017-8046) 靶场攻略

其中 new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,11。5} 表示的命令 touch /tmp/success ⾥⾯的数字是ascii码。

2024-09-23 19:42:28 390

原创 struts2 S2-057远程执行代码漏洞 靶场攻略

漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从⽽导致远程代码执⾏漏洞的发⽣。S2-057 先决条件:alwaysSelectFullNamespace 正确 - 操作元素未设置名称空间属性,或使⽤了通配符。

2024-09-23 19:33:56 319

原创 Thinkphp5x远程命令执行 靶场攻略

docker-compose up -d #启动环境。靶场:vulhub/thinkphp/5-rce。

2024-09-23 19:26:12 607

原创 Apache CVE-2021-41773 漏洞攻略

该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录<Directory/>Require all granted</Directory>允许被访问的的情况下(默认开启),攻击者可利⽤该路径穿越漏洞读取到Web⽬录之外的其他⽂件在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)

2024-09-22 18:25:31 711

原创 Jboss ⾼版本JMX Console未授权

JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚⾯, 通过部署war包 , getshell。在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,如下。因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub。Jboss6.x以下。

2024-09-22 18:15:09 369

原创 Jboss 低版本JMX Console未授权

此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进⼊到 jmx控制台,并在其中执⾏任何功能。Jboss4.x以下。

2024-09-22 17:53:27 303

原创 Jboss Administration Console弱⼝令

Administration Console管理⻚⾯存在弱⼝令,`admin:admin`,登陆后台上传war包 , getshell。因为这⾥⽤的环境是CVE-2017-12149的靶机。账户密码:admin:vulhub。

2024-09-21 22:01:15 391

原创 Jboss CVE-2017-12149 靶场攻略

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导 致了漏洞。也可以直接执⾏命令: https://github.com/yunxu1/jboss-_CVE-2017-12149。该漏洞出现在/invoker/readonly中 ,服务器将⽤户post请求内容进⾏反序列化。返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞。

2024-09-21 21:54:08 374

原创 Jboss CVE-2017-7504 靶场攻略

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏ 任意代码执⾏。

2024-09-21 21:39:56 327

原创 Jboss CVE-2015-7501 靶场攻略

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。

2024-09-21 21:32:38 330

原创 weblogic CVE-2020-14882 靶场攻略

使⽤这两个漏洞链,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执⾏任意命令并完全控制主机。此时达到未授权得效果。还未能GetShell。可以利⽤第⼆个漏洞(CVE-2020-14883),远程加载XML⽂件拿到Shell。CVE-2020-14883 允许经过身份验证的⽤户在管理员控制台组件上执⾏任何命令。32 CVE-2020-14882 允许远程⽤户绕过管理员控制台组件中的身份验证。我们进⼊到docker中可以看到命令已经成功运⾏了。

2024-09-21 21:21:12 438

原创 weblogic CVE-2018-2894 靶场攻略

Weblogic Web Service Test Page中⼀处任意⽂件上传漏洞,Web Service Test Page 在 "⽣产模式"下默认不开启,所以该漏洞有⼀定限制。这⾥环境后台密码是随机得,获取密码:docker-compose logs | grep password。域结构 -> base-domain -> ⾼级 -> 启动Web服务测试页。时间戳_⽂件名.jsp。

2024-09-21 21:12:19 410

原创 weblogic CVE-2018-2628 靶场攻略

Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中,并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件。Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序(客户端或者其它。的远程代码执⾏攻击。

2024-09-21 20:21:57 184

原创 weblogic CVE-2019-2725 靶场攻略

WAR包在反序列化处理输⼊信息时存在缺陷,攻击者通过发送精⼼构造的恶意 HTTP 请求,即可获得⽬标服务器的权限,在未授权的情况下远程执⾏命令。wls9-async等组件为WebLogic Server提供异步通讯服务,默认应⽤于WebLogic部分版本。如果出现⼀下⻚⾯,则说明存在漏洞。

2024-09-21 20:09:37 1010

原创 weblogic CVE-2017-3506 靶场攻略

Weblogic的WLS Security组件对外提供了webserver服务,其中使⽤了XMLDecoder来解析⽤户输⼊的XML数据,在解析过程中出现反序列化漏洞,可导致任意命令执⾏。受影响版本:WebLogic 10.3.6.0, 12.1.3.0, 12.2.1.1, 12.2.1.2。访问以下⽬录中的⼀种,有回显如下图可以判断wls-wsat组件存在。

2024-09-21 19:53:16 781

原创 WebLogic 后台弱⼝令GetShell

漏洞描述通过弱⼝令进⼊后台界⾯ , 上传部署war包 , getshell影响范围全版本(前提后台存在弱⼝令)环境搭建漏洞复现默认账号密码:weblogic/Oracle@123weblogic常⽤弱⼝令:https://cirt.net/passwords?这⾥注意, 单个账号错误密码5次之后就会⾃动锁定。

2024-09-21 19:47:45 476

原创 Tomcat CVE-2020-1938 靶场攻略

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,另 外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。Tomcat 7系列 <7.0.100 Tomcat 8系列 < 8.5.51 Tomcat 9 系列 <9.0.31。此外如果⽬标应⽤有⽂件上传的功能情况下,配合为⽂件包含漏洞利⽤GetShell。可以读取webapp配置⽂件或源码⽂件。

2024-09-21 19:28:25 283

原创 Tomcat 后台弱⼝令部署war包

在tomcat8环境下默认进⼊后台的密码为 tomcat/tomcat ,未修改造成未授权即可进⼊后台,或者管理员把密码设置成弱⼝令。将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了。默认密码:tomcat/tomcat。全版本(前提是⼈家存在弱⼝令)

2024-09-21 19:21:42 295

原创 Tomcat CVE-2017-12615 靶场攻略

导致服务器上的数据泄露或获取服务器权限。当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传 jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。

2024-09-21 19:03:29 864

原创 aspcms webshell漏洞复现

(65)))%25><%25 密码是a。账号admin密码123456。

2024-09-15 18:01:33 415

原创 dedecms(四种webshell姿势)

点击【系统】【sql命令行工具】--》多行命令中输入select '<?>' into outfile '+路径+创建文件名。与WPCMS类似,直接修改模板拿WebShel..点击【模板】--》【默认模板管理】【index.htm】-->【修改】在文件修改中添加一句话代码.....如下。点击【模块】【广告管理】--》〔【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】账号密码同为admin。

2024-09-14 17:41:03 1333

原创 SEAFARING靶场漏洞攻略

>echo '' > 1.php。

2024-09-13 15:54:14 878 5

原创 sqlgun新闻管理系统

-1'union select 1,2,3#出现回显点2-1'union select 1,database(),3#-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='sqlgunnews'#-1'union select 1,2,group_concat(column_name) from information_schema.columns where table

2024-09-13 11:44:42 521

原创 RickdiculouslyEasy-CTF-综合靶场

命令:nmap -A -v -T4 172.16.1.7 -p 1-65535。9090端口为该操作系统的web端的管理页面,在网页上面获取到了第三个flag。经过扫描我们发现13337端口的扫描过程中发现第一个flag。发现密码错误,我们试试别的用户,最后成功用Summer用户登录。发现22端口无法连接,我们试试22222端口。我们找到第二个flag。我们找到第三个flag。我们找到第四个flag。我们找到第五个flag。我们找到第六个flag。我们找到第七个flag。我们找到第八个flag。

2024-09-11 17:05:23 793

原创 vulhub GhostScript 沙箱绕过(CVE-2018-16509)

cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录。up -d #启动靶场。ps #查看容器信息。

2024-09-09 19:46:13 273

原创 vulhub spring 远程命令执行漏洞(CVE-2016-4977)

CVE-2016-4977目录中运行poc 输入生成的shell。输入默认口令admin:admin即可。

2024-09-09 19:24:31 481

原创 vulhub spring 远程命令执行漏洞(CVE-2022-22963)

up -dps构造payloadPOST /functionRouter HTTP/1.1Win64;

2024-09-09 19:07:06 449

原创 代码执行漏洞-Log4j2漏洞

反弹Shell-base64加密。

2024-09-09 17:39:51 425

原创 文件解析漏洞 IIS、Nginx、Apache

,filename为1.php。访问/uploadfiles/1.php.jpg。1.php.jpg改为ssh.php。

2024-09-05 20:02:00 1262 1

原创 TOMATO靶机漏洞复现

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。这个很阁僚...一开始有中间有下边还有,不过我问了一下说有就行了。发现多了一些报错信息,大概率写入木马成功.弱口令不行,xxs也不行,xxe还是不行。我们来使用kali来操作...什么也弄不了只有一番茄图片。

2024-09-04 15:13:08 958

原创 文件包含PHP伪协议利用方法

使⽤: file:// ⽂件的绝对路径和⽂件名123.php?

2024-09-03 20:44:11 518

原创 pikachu文件包含漏洞靶场攻略

可以看到是get传参 可以在filename参数进行文件包含。

2024-09-03 19:56:02 502

原创 Hackme靶场渗透攻略

账号superadmin 密码为Uncrackable 登录成功。在线MD5网站进行解密 可以看到密码是Uncrackable。我们看可以看到上传的shell.php文件。可以看到密码是被MD5加密的。步骤七,查看users表的数据。shell.php上传成功。

2024-09-03 19:10:56 537

原创 sqli-labs靶场通关攻略(一关到六十五关)

(六十一关到六十五关)

2024-09-02 15:29:04 378

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除