自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 vulntarget-a CS上线

CS上线 vulntarget-a

2025-04-24 21:30:00 774

原创 Apache Log4j2 远程代码执行(CVE-2021-44228)

Apache Log4j2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,导致攻击者可直接构造恶意请求,触发远程代码执行漏洞,从而获得目标服务器权限。

2025-03-31 20:48:17 1947 1

原创 Kioptrix Level 1

searchsploit是一个非常实用的网络安全工具,它是Exploit-DB的一个命令行搜索工具。Exploit-DB是一个公开的漏洞数据库,包含了大量的漏洞利用程序,可以帮助安全研究者和渗透测试工程师进行安全测试工作。searchsploit可以帮助我们在该数据库中快速查找需要的渗透模块。浏览到 Kioptrix: Level 1 VMVM 的 VMX 文件的位置并用文本编辑器中开它。然后重新导入虚拟机,并将增加网络设备器,并且其模式为NAT。其实由于编译文件的缺失,导致部分文件未执行成功。

2025-03-31 17:21:20 787

原创 Kioptrix Level 2

admin后的 ' 使原来的代码中的单引号进行闭合,再拼接 or '1'='1 达到万能密码的作用,“or”代表只要有一个条件为真整个语句就为真 ,我们在“or”后面构造 '1'='1 ,这样即使我们并不知道账号密码,但是“or”后方的 '1'='1 等式恒成立,(因为我们输入的账号为 admin' 已经提前手动闭合 ,所以,在代码中显示的完整版为 'admin' or '1'='1' )

2025-03-31 16:57:40 207

原创 jangow靶机复现

当点击buscar时会跳转到另一页面,但我们可以从url地址栏中看到有参数,可能存在命令/代码执行漏洞,尝试传参。到这里提权就已经结束,但这里缺少东西,无法继续,flag就在root目录下的txt文件中。将编译后的exp文件传输到靶机,但我们蚁剑已经连上了可以直接拖到本机再上传蚁剑。由于网站是php语言,我们从蚁剑上传一个php的反弹shell。权限不够的话可以加权限,或者放到有执行权限的文件夹下。简单扫一下,有个80端口和ssh端口开放,访问一下。扫不出来IP,修改网络配置,参考如上链接。

2025-03-28 09:26:19 241

原创 serial靶机复现

包含了文件user.class.php,判断user的Cookie信息是否存在,不存在就将其序列化并进行base64编码,setcookie存在cookie中,不存在, 解码并反序列化了该 cookie 中的数据,但没有将其保存到变量中,因此在后续的代码中无法访问到反序列化后的对象。user.class.php文件还调用了log.class.php文件中的handler函数,log.class.php文件中则是定义了一个。可以查看到/etc/passwd的用户信息,我们新建1.txt,内容为。

2025-03-28 09:16:21 347

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除