- 博客(14)
- 收藏
- 关注
原创 Escalate_Linux靶机
1.通过靶机的物理地址00:0C:29:65:C4:87获取到靶机的ip地址192.168.xxx.xxx。4.拼接路径进行访问,发现通过cmd作为get参数,执行存在命令执行漏洞。3.进入/home/user3中执行shell成功将权限提升为root权限。3.访问开放端口寻找可利用的信息,只有80端口可以访问成功。1.在命令执行处执行反弹shell的命令失败。1.将获取的shell提升到交互式shell。2.对其进行url编码反弹shell成功。2.查找suid特权的命令。2.对其进行端口扫描。
2024-11-08 14:00:43
213
原创 matrix-breakout-2-morpheus靶机
1.利用kali通过靶机物理地址:00:0C:29:CB:15:63获取ip地址:192.168.xxx.xxx。7.尝试上传一句话木马发现失败,使用编码可以成功,使用哥斯拉连接。10.保存会话,查找漏洞利用程序,进行漏洞利用,提权。6.尝试上传查看结果发现可以写入文件中。4.访问IP80端口没什么可利用的。8.使用哥斯拉反弹msf。找到一个可利用的信息。
2024-10-28 22:31:32
288
原创 Lampiao靶机
6.访问1898端口发现了网站版本,使用msf查找是否有可利用的漏洞,获取权限。2.将靶机改为NAT模式再将本地kali改为NAT模式获取靶机ip地址。8.成功利用漏洞将root密码改为dirtyCowFun。7.下载脚本对其进行内核提权。9.成功登录root用户。1.获取靶机物理地址。3.对靶机进行端口扫描。4.对靶机进行目录扫描。
2024-10-25 16:54:10
312
原创 OpenMetadata 命令执行漏洞复现
OpenMetadata是一个统一的发现、可观察和治理平台,由中央元数据存储库、深入的沿袭和无缝团队协作提供支持。OpenMetadata存在,该漏洞源于当请求的路径包含任何排除的端点时,过滤器将返回而不验证 JWT。导致未经身份验证的远程攻击者可以利用该漏洞远程命令执行,获取服务器权限。影响环境:version
2024-10-24 15:05:03
420
原创 漏洞复现Jupyter Notebook未授权访问 getshell
Jupyter Notebook(此前被称为 IPython notebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行 40 多种编程语言。Jupyter Notebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示。靶场环境搭建好之后,访问 your ip:8888 将看到 Jupyter Notebook 的Web管理界面,没有要求填写密码。2、访问控制策略,限制IP访问,绑定固定IP。靶机:IP:your ip。
2024-10-24 14:58:39
725
原创 漏洞复现Netgear Web 界面 downloadFile.php 信息泄露
Netgear的WN系列产品存在一个漏洞,该漏洞存在于Web界面的某个未知功能中,影响文件为/downloadFile.php。通过操纵带有输入配置的参数文件,攻击者可以获取敏感信息。该攻击可能远程发起。第二步,访问路径/downloadFile.php?file=config下载配置文件。Netgear Web 界面 downloadFile.php 信息泄露漏洞。下载后查看文件内容,发现其中包含了用户名密码。第一步,your ip访问系统首页。Netgear WN系列产品。
2024-10-23 21:29:53
221
原创 CVE-2010-3863vulhub靶场shiro系列漏洞复现
Apache Shiro是一个功能强大且易于使用的Java安全框架,提供了认证,授权,加密,和会话管理如同Spring Security一样都是是一个权限安全框架,但是与Spring Security相比,在于它使用了和比较简洁易懂的认证和授权方式。
2024-10-23 21:25:43
167
原创 漏洞复现H3C-IMC智能管理中心-RCE
H3C智能管理中心(intelligence Management Center,iMC)平台(以下简称iMC平台)为用户提供了实用、易用的网络管理功能,在网络资源的集中管理基础上,实现拓扑、故障、性能、配置、安全等管理功能,不仅提供功能,更通过流程向导的方式告诉用户如何使用功能满足业务需求,为用户提供了网络精细化管理最佳的工具软件。对于设备数量较多、分布地域较广并且又相对较为集中的网络,iMC平台提供分级管理的功能,有利于对整个网络进行清晰分权管理和负载分担。4.放入重放器进行POC测试。
2024-10-21 18:54:43
1460
原创 漏洞复现Thinkphp的5.0.23-rce
实现框架的核心类Requests的method方法实现表单请求类伪装,默认为$_POST[‘_method’]变量,却没有对_method属性进行严格校验,可以通过变量覆盖Requests类的属性,在结合框架特性实现对任意函数的调用实现任意代码执行。查看后台输入语句:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd。网站后拼接index.php/?s=captcha进行访问。建议进行ThinkPHP版本更新。
2024-10-21 18:44:23
588
原创 (CVE-2017-15715)Apache HTTPD 换行解析漏洞
ApacheHTTPD换行解析漏洞(CVE-2017-15715)Apache HTTPD是一款http服务器,其2.4.0~2.4.29版本中存在一个解析漏洞。在php解析时,将被按照PHP后缀进行解析,直接导致绕过某些安全策略。
2024-10-21 18:43:40
419
原创 CVE-2014-4210Weblogic SSRF漏洞复现
影响版本: weblogic 10.0.2-10.3.6版本。第二步:SSRF漏洞存在以下地址,访问判断端口是否开放。第六步:VPS设置端口监听并发送数据包获取Shell。第三步:探测内网主机存活,如果IP不存在则会返回。第四步:使用脚本进行内网主机存活探测。服务尝试将反弹Shell脚本写入。第一步:进入漏洞环境并启动环境。而IP地址存在则返回如下信息。第五步:发现内网主机。
2024-10-20 15:03:51
529
原创 CVE-2021-27905(Apache Solr SSRF)漏洞复现
CVE-2021-27905(Apache Solr SSRF)漏洞复现
2024-10-20 14:58:34
1139
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人