- 博客(32)
- 收藏
- 关注
原创 【无标题】
SolarWinds Serv-U 15.4.2 HF 1 及之前版本。通过遍历uid的值,判断用户是否上线过,实现任意用户登录。如果页面时空白的,则说明管理员在线,即可以利用。如果显示RELOGIN,则不可以利用。获取到uid=1的cookie。受影响的产品版本和复现截图。在ip后面直接访问即可。
2025-03-25 21:33:26
666
原创 THALES
上传成功后,我们靶机监听10086端口然后访问页面就可以获取到shell了。就可以爆破了,因为我这边之前测试的时候爆破过了,所以直接查看就行了。hales目录下有三个比较有用的文件,我们查看notes.txt。我们使用arp-scan命令查找靶机的IP地址。爆破出密码了,我们回到shell那边切换用户。tomcat发现可以登录,我们尝试爆破一下。我们使用如下命令创建一个反弹shell的。我们把这个shell升级成可以交互的版本。我们使用nmap扫描靶机开启的服务。,我们先访问他的tomcat。
2025-03-25 20:18:15
417
原创 常⻅框架漏洞
主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响验证这 个漏洞。SpEL(Spring Expression Language)是基于spring的⼀个表达式语⾔,类似于struts的。加密并编码的cookie。Apache Struts 2 最初被称为 WebWork 2,它是⼀个简洁的、可扩展的框架,可⽤于创建。
2025-03-24 22:25:20
528
原创 JANGOW: 1.0.1
靶机上执行:http://192.168.190.156/site/busque.php?kali上执行:nc -lvvp 4444。
2025-03-24 20:11:14
461
原创 Apache
Directory/>Require all granted</Directory>允许被访问的的情况下(默认开启),攻击者可利⽤该路径穿越漏洞读取到Web⽬录之外的其他⽂件。该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录。在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)3.在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cg命令。
2025-03-23 22:52:27
219
原创 Jboss
该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导致了漏洞。这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚⾯, 通过部署war包 , getshell。
2025-03-23 22:42:17
581
原创 WebLogic
Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件 的远程代码执⾏攻击。WAR包在反序列化处理输⼊信息时存在缺陷,攻击者通过发送精⼼构造的恶意 HTTP 请求,即可获得⽬标服务器的权限,在未授权的情况下远程执⾏命令。
2025-03-23 20:49:44
787
原创 Tomcat
当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传 jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。2. ⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩 前的⽂件名。此外如果⽬标应⽤有⽂件上传的功能情况下,配合为⽂件包含漏洞利⽤GetShell。2 后台弱⼝令部署war包。
2025-03-23 18:09:05
413
原创 Vulnhub之Web-Machine-N7
访问admin.php,还是无法进入,显示只能admin访问,将cookie的role参数的值直接改成admin,然后就可以了:),也是一个半残的Flag,不过应该是和前面获取到的那个一起的,结合起来就是个完整的Flag。直接浏览本地文件,提交不能成功,查看检查网页源码,发现目标地址是localhost,改为靶机IP。啥反应都没有,也没有提示登陆失败,但是查看cookie的时候多了两个参数。估计是像是MD5加密的,去cmd5.com网站,查看明文。和账号密码,用这个路径扫一下,找到。
2025-03-20 23:55:03
303
原创 DeDeCMS靶场
1.访问系统---sql命令⾏⼯具---执⾏ select @@ basedir,获取mysql路径,由此瑞测⽹站绝对路径。步骤⼀:与WPCMS类似,直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 --》步骤⼀:点击 【模块】 --》 【⼴告管理】 --》 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添。步骤⼆:登陆到后台点击 【核⼼】 --》 【⽂件式管理器】 --》 【⽂件上传】 将准备好的⼀句话代。】 --> 【修改】 在⽂件修改中添加⼀句话代码。
2025-03-20 21:35:42
769
原创 WordPress靶场
步骤⼀:接着上⼀个环境使⽤...将带有后⻔的⽂件加⼊到主题中并将主题压缩为ZIP⽂件...点击 【外观】 --》 【主题】 --》 【添加】 --》 【上传主题】 --》 【浏览】 --》 【现在安装】思路是修改其WP的模板写⼊⼀句话⽊⻢后⻔并访问其⽂件即可GetShell;登陆WP后点击 【外观】 --》 【编辑】 --》 404.php。登陆WP后点击 【外观】 --》 【编辑】 --》 404.php。步骤三:在其404模板中插⼊⼀句话⽊⻢代码..点击 【更新⽂件】 按钮。
2025-03-20 21:01:50
1184
原创 log4j2漏洞复
这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的版本号!们⽣成了恶意代码类,并且⽣成了对应的url,然后我们就可以回到刚才的⽹站去进⾏JNDI注⼊...拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址。以上可以看到有三个服务,看到熟悉的。开始反弹Shell准备。
2025-03-16 14:56:13
338
原创 Apache/IIS/Nginx解析漏洞
使用iis5.x-6.x版本的服务器大多为windows server 2003,由于网站比较古老,开发语句一般为asp,该解析漏洞只能解析asp文件,而不能解析aspx文件,得安装.net框架。例如创建一个文件夹,将文件夹重命名为1.asp,那么在此文件夹内创建一个一句话木马,会被当成asp解析,假设攻击者可以控制上传文件夹路径,即可拿shell。步骤三:IIS --》 配置网站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾。访问.php.jpg文件。
2025-03-13 22:14:56
842
原创 【打靶记录】VulnHub-Tomato靶机
上传了一句话木马的路径:http://192.168.190.150/antibot_image/antibots/info.php?扫描所有端口可能会耗费一定的时间,但可以全面了解目标系统上开放的哪些端口,以及哪些端口可能存在漏洞。/var/log/auth.log 记录了所有和用户认证相关的日志。发现端口没有全部扫描出来,使用这个命令扫描nmap -A 192.168.190.150 -p-然后在网页端查看ubuntu报错信息:/var/log/auth.log。成功显示,说明存在文件包含漏洞。
2025-03-12 20:01:32
698
原创 upload-labs 1-19关
更改1.php的文件名为1.php.abc 这个是有条件的,如果不能解析shell.php.xxx ,说明httpd.conf 中没有增加 .php 解析。这一关过滤了所有的后缀名,然后去除了首尾空格,我们发现可以在文件末尾加 点号. 绕过,然后在windows中如果执行末尾为点号的,会将点号去除。/upload/1.php+ 后面增加一个+号,然后在hex中,将+对应的hex 2b 更改为00,就可以了。可以使用 shell.php.abc ,从右往左不能解析abc,就去解析php,按照php执行。
2025-03-11 21:59:42
1594
原创 xxe靶机通关攻略
得到一串乱码,在自己的网站根目录(www)下新建一个php文件,将这一串乱码复制到其中。出现一个登录页面,输入任意 Name 和 Psaaword ,使用bp抓取登录数据包。根据得到的php代码可知flag的位置,复制括号中的内容进行一次base64解码。其中的密码需要根据提示进行md5解密,解密后得到密码为:admin@123。我们可以得到一个存放flag的目录,再次读取该文件。复制右边的一串数据,进行一次base64解码。复制右边的一串数据,进行一次base64解码。出现此页面说明靶场安装成功。
2025-03-10 20:31:36
521
原创 CTFHub技能树Web-SSRF
因为个人技术原因CTFHub——SSRF——Redis协议与CTFHub——SSRF——FastCGI协议暂时无法提供攻略。得到提示,只能从127.0.0.1观看,请求需要他所在的服务器发送,需要BP。进入靶机访问flag.php,得到空搜索框,查看页面源代码获取key。构造POST请求数据包,将请求数据包进行url编码。@前面的相当于用户名字,用这样的方法访问flag。一次编码后将%0a替换成%0D%0a。F12查看器中鼠标右键编辑html。url访问flag得到flag。查看页面源代码得到flag。
2025-03-09 23:21:38
591
原创 csrf漏洞攻略(metinfo)
然后我们打开网站的 www 目录,在此目录下新建一个文本文档,将复制的HTML代码粘贴过来,并将文件后缀名改为‘.html’,这里我将其命名为 3.html。然后我们再打开另一个浏览器,模拟被攻击者,要确保用户保持登录状态,不然不会成功。发现出现了以上页面,这里我们试试最开始的登录密码试着登录,显示密码错误。这个时候我们可以打开bp抓取提交的请求包,先打开拦截再点击“保存”输入设置的账户密码登录即可进入后台,点击“用户-管理员”然后鼠标右键选择“相关工具”-“生成CSRF-PoC”点击“复制HTML”
2025-03-06 19:46:10
596
原创 xss——flash钓鱼
步骤六:将两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填 写解压路径为 C:\Windows\Temp。进⼀步对提供下载的Flash⽂件进⾏伪装...在真的Flash官⽹下载安装程序并使⽤MSF⽣成⼀个⽊ ⻢.点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹站的根⽬录下⾯。配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!修改js中的代码,改成我们伪造的flash⽹站⽹址。受害者访问网站在下软件。
2025-03-05 21:45:31
290
原创 sql-labs靶场第十六关-二十关
第一个字母的ASCII码值为115即s ,其他字母以此类推,更改substr函数的第二个参数(起始位置),获取第二个字母……知道传递数据方式后,直接使用hackbar传递post型参数即可,格式抓包可以知道。抓个包看看,是post类型传参,两个注入点:username和password。尝试提交数据,发现url中没有参数,猜测是post型传参。爆表同理,获取表中第一行第一个字母,寻找ASCII码值。and 1=2 --+ 页面错误,不是数字型。admin and 1=2--+ 页面正确。
2025-03-04 22:07:35
2143
原创 ai-web 1.0通关攻略
5 使用dirb 对/m3diNf0和/se3reTdir777扫描。4 尝试发现robots.txt中有内容。3使用dirb 对网页进一步扫描。6 发现info.php访问。1使用arp-scan扫描。
2025-03-03 21:00:42
234
原创 qli-labs 13-15攻略
知道sql语句我们可以构造一个恒成立的sql语句,看的查询出什么。这里我们使用--+注释就不行,需要换成#来注释, 这个就和我们第一关是一样了。使用联合注入就可以获取数据库信息。当我们输入1”,出现报错信息。根据报错信息可以推断该sql语句username='参数' and password='参数'第十五关和第十一关一样,只是不产生报错信息。当我们输入1"的时候页面出现报错信息,就可以知道sql语句是单引号且有括号。那么我们可以构造下面语句进行sql注入。当我们输入1'和1时候页面没有反应。
2025-03-03 20:45:49
152
原创 sql注入靶场9-12通关攻略
知道sql语句我们可以构造一个恒成立的sql语句,看的查询出什么。这里我们使用--+注释就不行,需要换成#来注释, 这个就和我们第一关是一样了。使用联合注入就可以获取数据库信息。当我们输入1',出现报错信息。根据报错信息可以推断该sql语句username='参数' and password='参数'第十关和第九关一样只需要将单引号换成双引号。第十二关同第十一关只需要将单引号换成双引号。当我们输入1时出现错误图片。进入页面并判断闭合方式。判断所有字段名的长度。
2025-03-02 21:11:15
142
原创 sql注入靶场5-8关通关攻略
1.less-5详细进入页面并开始查询测试注入类型上图结果为报错型注入猜测数据库库名字段数爆破数据库名?爆破数据库表名?爆破数据库列名?爆破数据库字段值?2.less-6详细进入页面并开始查询测试注入类型上图结果为报错型注入猜测数据库库名字段数爆破数据库名爆破数据库表名爆破数据库列名爆破数据库字段值3.less-8详细进入页面并开始查询测试注入类型上图结果为报错型注入猜测数据库库名字段数最后得出为8猜测数据库名。
2025-02-27 21:53:13
431
原创 sqli-labs通关攻略
上图结果显示less-2的注入类型为数字类型。上图结果显示less-1的结果为字符型注入。判断数据库有多少列(结果显示三列)上图结果表示注入类型为字符注入。上图结果显示注入类型非数字类。查找数据库并导出其内容。查找数据库信息并导出。进入less-2界面。查找数据库并到处内容。
2025-02-26 21:50:19
207
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅