自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 Escalate_Linux靶机

1.通过靶机的物理地址00:0C:29:65:C4:87获取到靶机的ip地址192.168.xxx.xxx。4.拼接路径进行访问,发现通过cmd作为get参数,执行存在命令执行漏洞。3.进入/home/user3中执行shell成功将权限提升为root权限。3.访问开放端口寻找可利用的信息,只有80端口可以访问成功。1.在命令执行处执行反弹shell的命令失败。1.将获取的shell提升到交互式shell。2.对其进行url编码反弹shell成功。2.查找suid特权的命令。2.对其进行端口扫描。

2024-11-08 14:00:43 213

原创 matrix-breakout-2-morpheus靶机

1.利用kali通过靶机物理地址:00:0C:29:CB:15:63获取ip地址:192.168.xxx.xxx。7.尝试上传一句话木马发现失败,使用编码可以成功,使用哥斯拉连接。10.保存会话,查找漏洞利用程序,进行漏洞利用,提权。6.尝试上传查看结果发现可以写入文件中。4.访问IP80端口没什么可利用的。8.使用哥斯拉反弹msf。找到一个可利用的信息。

2024-10-28 22:31:32 288

原创 Lampiao靶机

6.访问1898端口发现了网站版本,使用msf查找是否有可利用的漏洞,获取权限。2.将靶机改为NAT模式再将本地kali改为NAT模式获取靶机ip地址。8.成功利用漏洞将root密码改为dirtyCowFun。7.下载脚本对其进行内核提权。9.成功登录root用户。1.获取靶机物理地址。3.对靶机进行端口扫描。4.对靶机进行目录扫描。

2024-10-25 16:54:10 312

原创 OpenMetadata 命令执行漏洞复现

OpenMetadata是一个统一的发现、可观察和治理平台,由中央元数据存储库、深入的沿袭和无缝团队协作提供支持。OpenMetadata存在,该漏洞源于当请求的路径包含任何排除的端点时,过滤器将返回而不验证 JWT。导致未经身份验证的远程攻击者可以利用该漏洞远程命令执行,获取服务器权限。影响环境:version

2024-10-24 15:05:03 420

原创 漏洞复现Jupyter Notebook未授权访问 getshell

Jupyter Notebook(此前被称为 IPython notebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行 40 多种编程语言。Jupyter Notebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示。靶场环境搭建好之后,访问 your ip:8888 将看到 Jupyter Notebook 的Web管理界面,没有要求填写密码。2、访问控制策略,限制IP访问,绑定固定IP。靶机:IP:your ip。

2024-10-24 14:58:39 725

原创 漏洞复现Netgear Web 界面 downloadFile.php 信息泄露

Netgear的WN系列产品存在一个漏洞,该漏洞存在于Web界面的某个未知功能中,影响文件为/downloadFile.php。通过操纵带有输入配置的参数文件,攻击者可以获取敏感信息。该攻击可能远程发起。第二步,访问路径/downloadFile.php?file=config下载配置文件。Netgear Web 界面 downloadFile.php 信息泄露漏洞。下载后查看文件内容,发现其中包含了用户名密码。第一步,your ip访问系统首页。Netgear WN系列产品。

2024-10-23 21:29:53 221

原创 CVE-2010-3863vulhub靶场shiro系列漏洞复现

Apache Shiro是一个功能强大且易于使用的Java安全框架,提供了认证,授权,加密,和会话管理如同Spring Security一样都是是一个权限安全框架,但是与Spring Security相比,在于它使用了和比较简洁易懂的认证和授权方式。

2024-10-23 21:25:43 167

原创 漏洞复现TamronOS IPTV/VOD系统

1.访问TamronOS IPTV/VOD系统。4.将一句话木马写入测试,访问成功。

2024-10-23 21:23:07 172

原创 漏洞复现H3C-IMC智能管理中心-RCE

H3C智能管理中心(intelligence Management Center,iMC)平台(以下简称iMC平台)为用户提供了实用、易用的网络管理功能,在网络资源的集中管理基础上,实现拓扑、故障、性能、配置、安全等管理功能,不仅提供功能,更通过流程向导的方式告诉用户如何使用功能满足业务需求,为用户提供了网络精细化管理最佳的工具软件。对于设备数量较多、分布地域较广并且又相对较为集中的网络,iMC平台提供分级管理的功能,有利于对整个网络进行清晰分权管理和负载分担。4.放入重放器进行POC测试。

2024-10-21 18:54:43 1460

原创 (CVE-2021-41277)vulhub中Metabase任意文件读取漏洞复现

在其0.40.0到0.40.4、1.0.0

2024-10-21 18:46:27 213

原创 漏洞复现Thinkphp的5.0.23-rce

实现框架的核心类Requests的method方法实现表单请求类伪装,默认为$_POST[‘_method’]变量,却没有对_method属性进行严格校验,可以通过变量覆盖Requests类的属性,在结合框架特性实现对任意函数的调用实现任意代码执行。查看后台输入语句:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd。网站后拼接index.php/?s=captcha进行访问。建议进行ThinkPHP版本更新。

2024-10-21 18:44:23 588

原创 (CVE-2017-15715)Apache HTTPD 换行解析漏洞

ApacheHTTPD换行解析漏洞(CVE-2017-15715)Apache HTTPD是一款http服务器,其2.4.0~2.4.29版本中存在一个解析漏洞。在php解析时,将被按照PHP后缀进行解析,直接导致绕过某些安全策略。

2024-10-21 18:43:40 419

原创 CVE-2014-4210Weblogic SSRF漏洞复现

影响版本: weblogic 10.0.2-10.3.6版本。第二步:SSRF漏洞存在以下地址,访问判断端口是否开放。第六步:VPS设置端口监听并发送数据包获取Shell。第三步:探测内网主机存活,如果IP不存在则会返回。第四步:使用脚本进行内网主机存活探测。服务尝试将反弹Shell脚本写入。第一步:进入漏洞环境并启动环境。而IP地址存在则返回如下信息。第五步:发现内网主机。

2024-10-20 15:03:51 529

原创 CVE-2021-27905(Apache Solr SSRF)漏洞复现

CVE-2021-27905(Apache Solr SSRF)漏洞复现

2024-10-20 14:58:34 1139

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除