自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 使用awvs测试站点并输出漏洞报告教程

2.点击【Targets】--》【Add Targets】新建扫描目标,输入目标网址(以pikachu靶场为例),点击【Save】开始扫描。1.访问本机3443端口(安装时自己设定的端口)2.点击【Scans】

2024-09-25 18:11:43 320

原创 常见框架漏洞

在url处输入 http://123.57.211.129:8080/struts2-showcase/${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。1.访问 http://your-ip:8080/customers/1,然后抓取数据包,使用PATCH请求来修改。添加【目标地址】--》【爆破密钥】--》【爆破利用链及回显】使⽤JavaDeserH2HC进⾏反弹shell。在靶场中生成shell.sh文件。执行shell.sh文件。

2024-09-23 18:01:37 1721

原创 WebLogic系列漏洞

Weblogic的WLS Security组件对外提供了webserver服务,其中使⽤了XMLDecoder来解析⽤户输⼊的 XML数据,在解析过程中出现反序列化漏洞,可导致任意命令执⾏。通过弱⼝令进⼊后台界⾯ , 上传部署war包 , getshell。2.上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传。访问以下⽬录中的⼀种,有回显如下图可以判断wls-wsat组件存在。2.在当前⻚⾯抓包之后,添加下⾯请求包,反弹shell。1.登录后台后,点击部署,点击安装,点击上传⽂件。

2024-09-22 23:33:13 517

原创 Tomcat系列漏洞复现

当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞.例如在文件名后加/2.使用哥斯拉生成后缀为.jsp的木马,生成的木马内容粘贴于数据包中。

2024-09-22 21:08:52 526

原创 aspcms webshell漏洞复现

ASPCMS是由上谷网络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。

2024-09-17 17:34:48 287

原创 dedecms——四种webshell姿势

步骤二:点击【生成】--》【更新主页HTML】--》将主页位置修改为【../index.php】--》点击 【生成静态】--》点击 【更新主页】 再次访问站点首页可发现变化...步骤一:点击 【系统】--》【SQL命令执行工具】 --》【运行SQL命令行】处添加一句话代码--》点击 【确定】步骤一:点击 【模块】--》【广告管理】 --》〔【增加一个新广告】 --》在 【广告内容】处添。步骤二:登陆到后台点击【核心】--》 【文件式管理器】--》 【文件上传】将准备好的一句话代。步骤三:蚁剑连接测试。

2024-09-17 16:58:09 583

原创 Wophp靶场寻找漏洞练习

此靶场为老师搭建的练习靶场,真实名字死活没找到,若有知道的小伙伴可以私信我。

2024-09-13 14:15:35 552

原创 sqlgun靶场漏洞挖掘

找了半天,没有找到管理员登录界面,所以找到管理员账号和密码没有用,虽然没有,但是证明了一点,那就是此处可以无限制输入命令,并执行,通过扫描目录发现存在phpinfo文件,访问得知网站绝对路径。于是乎,尝试使用sql注入的方式,上传一句话木马。搜索框输入以下代码,验证是否存在xss漏洞。写入成功,蚁剑连接大脑,cmd代替思考。此处密码为MD5加密,解码内容如下。经过测试,输入框存在SQL注入漏洞。根据设定的地址访问上传的文件。OK了,存在xss漏洞。

2024-09-13 11:22:03 364

原创 RickdiculouslyEasy--CTF-综合靶场

废话不多说,一个靶机,九个flag,开整!!!使用命令如下,来进行主机发现。找到目标靶机扫描端口依次访问。

2024-09-11 16:43:53 417

原创 反序列化漏洞练习2

拿到题目,发现目标是获得flag.php的内容,且sis中admin和passwd等于sis2407时会输出fag的内容。得到序列化的sis,将序列化后的sis以get的方式为sis传参。根据源码编写序列化代码。

2024-09-09 20:05:48 543

原创 反序列化漏洞练习1

根据代码可以看出来sis类只是接收了参数cmd,下边是通过get获得cmd的值,所以可以在序列化过程中直接为cmd赋值。得到序列化的sis,将序列化后的sis以get的方式为cmd传参。为cmd赋值后,直接将整个sis类序列化。根据源码编写序列化代码。

2024-09-09 19:40:54 497

原创 PHP-FPM 远程代码执行漏洞(CVE-2019-11043)复现

切换目录到vulhub/php/CVE-2019-11043下。浏览器进行访问,成功复现,pwd可替换为其他命令。端口为:8080,访问网站,搭建成功。

2024-09-08 20:12:11 310

原创 ThinkPHP5 5-rce远程代码执行漏洞复现

其版本5中,由于框架对控制器名没有进行足够的检测,会导致在没有开启强制路由的情况下可执行任意方法,从而导致远程命令执行漏洞。我们知道了一定存在index.php这个文件,那么我们就对其进行修改为一句话木马的样式。由于存在过滤,需要用到base64加密来使我们的一句话木马上传成功。成功回显出aabb,说明是加入到了index.php里了。开始用蚁剑,URL地址填写我们一句话木马的位置。端口为:8080,访问网站,搭建成功。(1)输出关于 PHP 配置的信息。将一句话写入index.php。

2024-09-08 19:36:27 700

原创 ThinkPHP5 5.0.23-rce远程代码执行漏洞复现

其版本5中,由于框架对控制器名没有进行足够的检测,会导致在没有开启强制路由的情况下可执行任意方法,从而导致远程命令执行漏洞。通过echo命令写入 Webshell 文件,首先将一句话木马进行Base64 编码。判断是否存在漏洞:访问/index.php?s=captcha页面,会出现如下报错。切换目录到vulhub/thinkphp/5.0.23-rce下。使用HackBar 插件发送 POST 请求。端口为:8080,访问网站,搭建成功。访问shell.php,使用蚁剑连接。

2024-09-08 18:53:34 1046

原创 vulhub靶场log4j2漏洞复现

java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,[ 经过 base64 编码后的命令 ]}|{base64,-d}|bash" -A [你的 vpsip]开始反弹Shell准备 JNDI-Injection-Exploit 下载地址并构造PayLoad如下...启动!拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址。漏洞编号:CVE-2021-44228。

2024-09-08 18:01:23 389

原创 中间件漏洞

其2.4.0~2.4.29版本中存 在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析,导致绕过⼀些服务器的安全 策略。在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个⽂件路径/xx.jpg 后⾯加上/xx.php会将 /xx.jpg/xx.php 解析为 php ⽂件。在.jpg后⾯添加两个空格并给上 .php 后缀,在16进制修改中将原本两个空格的 0x20 0x20 修改为如下即 0x20 0x00 进⾏发包。

2024-09-05 20:15:45 1533

原创 Tomato靶机攻略

在多次尝试后,发现/var/log/auth.log中记录了FTP和SSH的登录服务,我们使用root和root123123123123123账户尝试ssh登录,可以看到被写入到了auth.log日志文件中,如果我们换成一句话木马内容,并且写入到此日志文件中,就可以使用系统目前的文件包含漏洞加载此日志文件,加载一句话木马。image函数就是可以包含其他文件,所以此处可能有文件包含漏洞。找到一个index文件和一个antibot_image目录。因为远程文件包含关闭,我们尝试进行本地文件包含。

2024-09-05 09:00:35 349

原创 文件包含PHP伪协议利用方法

path=php://filter/read=convert.base64-encode/resource= ⽂件 .php。⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)使⽤: file:// ⽂件的绝对路径和⽂件名。⽤途:常⽤于读取本地⽂件 / 源码。⽤途:常⽤于读取⽂件 / 源码。

2024-09-03 20:10:53 266

原创 pikachu文件包含漏洞靶场

找到中间件的日志文件,例如nginx的logs目录下的access.log文件,做这关之前可以先将之前的日志文件和报错文件删除并重启中间件,方便寻找。包含日志的原理其实就是先使用一句话木马访问网址,在日志上留下可执行的php语句的日志信息,然后使当前页面访问日志,达到执行php语句的效果。若是使用GET直接访问,我们输入的特殊字符就会被编码,达不到执行的效果,所以使用bp抓包的方式访问。发现这里的参数是一个php文件,说明可以将这个参数换成我们的脚本。报错说明访问成功了,我们打开日志文件验证一下。

2024-09-03 19:35:02 303

原创 hackme靶机通关攻略

输入任意书名,开始进行sql注入,判断闭合方式,判断列数,判断闭合方式,寻找回显点,回显点如下图所示。访问该目录可以看到刚刚上传的123.php,访问123.php可以找到根路径。在目标靶场为空查询(啥也不输入直接点查询),得到书单信息。联合注入查询users表的所有数据,找到管理员账户和密码。扫描后台文件可以扫描到uploads目录。联合注入查询users表的列名。将密码进行md5解密。

2024-09-03 18:23:15 298

原创 upload-labs-master靶场(1-20)

本关查看源码,发现文件上传后会在临时目录下,检测出不符合规则直接删除,但是上传和删除之间有一点点的间隔,我们可以在这个间隔中搞点事情,例如将上传的.php文件修改成可以写一句话木马的脚本,只要在间隔中打开文件,它就会生成一个木马文件,系统只会判断上传的文件,不会判断生成出的文件。这么看来的话,php是不能上传了,只能上传图片马了,而且需要在图片马没有被重命名之前访问它。上传图片马失败,发现本关会删掉图片内多余的内容,图片马没有用,只能使用反二次渲染的图片。这里还是将前一关的代码插入图片作出图片马。

2024-09-01 17:39:09 1884

原创 vulhub xxe靶机!

解码之后得到一串flag,瞅着像base32的编码,解一下。终于完事了,解出了一串flag.php的路径,接着抓包看看。发现啥也没有,倒是进入了一个新的.php文件。用账号和密码登录xxe/admin.php。又解出了一大段base64的编码,解!找到了xxe目录和admin.php文件。又解出了一段base64的编码,再解!查询xxe.php,base64解码。得到一串base64的编码,尝试解码。访问靶机ip/robot.txt。选中的内容,进行md5解码。新建.php文件,然后打开。

2024-08-29 18:11:22 259

原创 sqli-labs靶场通关攻略——(41-60)

抓包,查库和上一关流程差不多,只是此关采用布尔盲注。查得第一个字符为s,其余字符分别为ecurity。闭合方式为’),具体操作流程和四十四关一样。抓包,使用堆叠注入输入新的用户名(没啥用)判断闭合方式为’)--+5.联合注入,爆数据。布尔盲注,查第四张表。闭合方式为‘)--+

2024-08-28 19:14:57 792

原创 ctfhub Web练习——SSRF(6-10)

尝试在该网址中访问index.php,发现没有报错404,说明该.php文件真实存在。直接输入一句话木马,会报错不能输入特殊字符,所以需要将木马编码为base64。与上一题思路类似,区别是上一题采用fastcgi协议,本题采用redis协议。成功后,如下图所示,需要输入目标网址真实存在的一个.php文件的绝对路径。查询写入的文件是否成功写入,没有报404错误,写入成功。克隆成功后,在Gopherus目录下输入以下执行口令。访问编码后的链接,并访问写入的shell.php。在url后输入,编码后的内容。

2024-08-28 12:13:42 426

原创 ctfhub Web练习——SSRF(1-5)

修改URL编码后的数据包,同POST请求一样,将%0A全部替换成%0D%0A,在请求末尾添加%0D%0A。修改编码后的内容,将%0A全部替换成%0D%0A,在请求的末尾加上%0A%0D。访问题目链接后发现没有提交按钮,需要自己在网页源码进行添加按钮。二次编码后,将gropher请求头编码后的‘:’和‘/’还原。尝试访问,提示不能访问127.0.0.1。输入以下语句访问flag.php文件。结果如下,在8314端口找到flag。将数据包内容进行URL编码,将编码后的内容输入url框中。在浏览器中验证该端口。

2024-08-27 17:42:52 504

原创 xss-labs靶场通关攻略(1-20)

输入后发现没有反应,点击一下输入框获取焦点触发onfocus事件。提示payload长度为4,尝试在url中输入xss攻击指令。查询源码发现符号被实体化,尝试采用onfocus事件绕过。发现过滤符号且双引号闭合,尝试使用onfocus绕过。发现onfocus会被过滤,尝试使用a href标签法。查看源代码发现闭合方式为”>查看源码,尝试闭合后攻击。使用onfocus绕过。输入xss攻击语句测试。输入攻击语句测试一下。输入攻击语句进行测试。

2024-08-25 15:24:50 262

原创 pikachu—xss跨站脚本攻击通关流程

输入一半后发现存在字符数量限制,修改网站代码进行输入。点击“what do you see?确定该xss为输出位置为dom节点。登录后台后输入账户和密码。攻击代码已经写入数据库。(2)输入点击攻击代码。

2024-08-22 18:46:01 206

原创 SQL手工注入漏洞测试(MongoDB数据库)——墨者学院

表有:Authority_confidential、notice、system.indexes。

2024-08-20 22:26:38 382

原创 SQL手工注入漏洞测试(PostgreSQL数据库)——墨者学院

id=1 order by 4 //回显正常。id=1 order by 5 //无回显。id=1 and 1=1 //回显正常。id=1 and 1=2 //无回显。current_database() //当前数据库。current_user //当前⽤户。version() //版本信息。

2024-08-20 22:11:00 432

原创 MSSQL⼿⼯注⼊——MSSQLILABS靶场

返回结果为空,说明不存在第五张表。猜测出一张表‘users’

2024-08-20 21:23:42 373

原创 ACCESS⼿⼯注⼊

id=14 union select 1,username,3,4,5,6,7 from administrator //报错,说明没有。id=14 and exists(select * from administrator) //未报错,说明从该表返回数据,该表存在。id=14 and exists(select * from admin) //报错,说明该表不存在。id=14 and exists(select * from users) //报错,说明该表不存在。正常,说明存在这⼀列。

2024-08-20 20:49:29 360

原创 SQL手工注入漏洞测试(Oracle数据库)——墨者学院

第一张表叫'LOGMNR_SESSION_EVOLVE$'第三种表叫 LOGMNR_GT_TAB_INCLUDES。使用and 1=1和and 1=2进行判断。第二张表叫'LOGMNR_GLOBAL$'无任何返回信息说明找到了全部列: ’查询数据库数据获取账号密码的字段内容。由于密码由MD5加密,所以需要解码。找到目标表'sns_users'点击图中红色方框位置寻找注入点。2为真,3为假,判断出为2列。解码后输入账号和密码进行登录。找到列'USER_PWD'找到列’STATUS‘

2024-08-20 19:58:31 670

原创 AI-WEB-1.0通关攻略

找到下级目录se3reTdir777/uploads/其中有两条提示的路径,分别访问,寻找注入点。访问该文件,验证是否上传成功。判断出闭合方式为:1'#找到info.php文件。

2024-08-19 19:03:47 388

原创 sqli-labs靶场通关攻略——(1-40)

1.在小皮面板中启动WAMP框架2.修改PHP版本为5.4.45。3.打开网站根目录。4.将靶场的文件解压后,全部粘贴在根目录下5.修改网站根目录下的“sql-connections/db-creds.inc”的内容,以记事本打开,输入你的MySQL的密码。6.输入本机回环地址127.0.0.1,点击SQLi-LABS Page-1(Basic Challenges)安装靶场6.安装完成后,如图所示。

2024-08-14 18:31:47 698

原创 ctfhub-web-信息泄露

目录遍历是web中常见的基础操作,我们通常会通过目录的遍历来发现是否存在对我们有用的信息。1.在浏览器输入www.ctfhub.com,进入ctfhub的官网。2.点击 技能树==>Web==>信息泄露==>目录遍历。6.在该网址的目录下依次翻找,直到找到目标flag.9.粘贴到下方的输入框当中,点击“提交flag”。5.点击网址后,点击“点击开始寻找flag”.7.找到目标flag.txt文件,点击该文件。4.等待环境配置好后,点击给出的网址。最后,完成该训练后配置环境会自动销毁。3.点击“开启题目”

2024-08-13 19:19:11 441 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除