- 博客(96)
- 收藏
- 关注
原创 Sudo堆溢出漏洞(CVE-2021-3156)复现
• 首先利用setlocate作为堆块分配与释放的原语,构造出适合的堆布局确保server_user堆块尽可能贴近漏洞代码开辟出来的堆块。• 其次利用堆溢出将server_user堆块的ni->name值覆盖,覆盖的值为恶意构造的动态链接库名。• 最后等待动态链接库被加载执行。
2025-04-10 14:52:35
814
原创 sqlmap 源码阅读与流程分析
总结一下就是两点,一种方法是通过正则匹配的检测,另外一种方法是根据页面相似度来检测,我自己应该很难写出来 waf 检测的东西;届时再做尝试。
2025-03-27 16:43:44
782
原创 禅道后台命令执行漏洞
禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。禅道管理思想注重实效,功能完备丰富,操作简洁高效,界面美观大方,搜索功能强大,统计报表丰富多样,软件架构合理,扩展灵活,有完善的 API 可以调用。禅道后台存在 RCE 漏洞,均存在于历史版本,对这些漏洞进行复现分析。
2025-03-27 16:22:23
524
原创 建立通信隧道
端口转发(Port forwarding),有时被叫做隧道,端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为。简单来说就是将一个端口收到的流量转发到另一个端口。
2025-03-20 15:15:00
382
原创 Imagemagick 命令注入漏洞(CVE-2016-3714)
漏洞名称:Imagemagick 命令注入漏洞(CVE-2016-3714)漏洞定级:高危漏洞描述:ImageMagick 在处理恶意构造的图片文件时,对于文件中的 URL 未经严格过滤,可导致命令注入漏洞。通过命令注入漏洞,黑客可以在服务器上执行任意系统命令,获取服务器权限。影响范围:ImageMagick 6.9.3-9本身及以前所有版本。
2025-03-19 15:14:55
790
原创 Nftables栈溢出漏洞(CVE-2022-1015)复现
Nftables栈溢出漏洞攻击流程• 首先利用nft_bitwise进行内核基地址的泄露。• 其次是利用nft_payload改写返回地址,并将提权代码注入进去。• 最后等到代码被触发。Nftables栈溢出漏洞利用的限制• 不同的内核版本的内核栈布局几乎不同,因此不同版本之间的利用手法相差较大,因此漏洞的利用十分依赖于内核版本,针对不同的版本需要做出针对性的漏洞利用的exp编写。
2025-03-13 14:06:19
658
原创 PHP 远程代码执行漏洞复现(CVE-2019-11043)
CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发。攻击者可以使用换行符(%0a)来破坏 fastcgi_split_path_info 指令中的Regexp。Regexp被损坏导致PATH_INFO为空,从而触发该漏洞。
2025-03-13 13:59:31
304
原创 Java 反序列化 - commons collection 之困(一)
说到 java 反序列化,去搜索的话能看到网上有很多分析关于 commons collection 利用链的文章,emm 我一开始看不懂,看到很多代码的图头晕。这篇文章的话其实是我跟着 p 神的文章一路走下来的,所以整个逻辑会按照 p 神的文章走。那对于反射、动态代理也有一些自己的理解,所以就记录下来。希望也给你们多一个角度的理解。
2025-03-12 15:45:05
1025
原创 SQL Server 2016 安装和配置
操作系统:Windows Server 2019 标准版下载SQL Server 2016 安装文件下载SQL Managerment Studio。
2025-03-05 14:00:00
1439
原创 docker下运行漏洞环境
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。项目地址下载整个项目或者克隆完成后cd进入到漏洞目录,目录里有个docker-compose.yml文件,比如weblogic系列的CVE-2020-14882未授权访问漏洞的docker-compose.yml文件。
2025-03-03 16:15:00
649
原创 linux下搭建lamp环境(dvwa)
LAMP是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写:Linux,操作系统 Apache,网页服务器MariaDB或MySQL,数据库管理系统或数据库服务器PHP、Perl或Python,脚本语言。
2025-02-27 16:12:14
782
原创 Struts2远程代码执行漏洞CVE-2018-11776
Apache Struts框架是一个基于 Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目,Struts基于Model-View-Controller (MVC)的设计模式,可以用来构件复杂的Web应用。它允许我们分解一个应用程序的商业逻辑、控制逻辑和表现逻辑的代码,使它的重用性和维护性更好。Struts框架是Jakarta工程的一部分,由Apache软件基金会管理。
2025-02-27 16:08:08
284
原创 Apache Flink漏洞复现
Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致任意文件读取(CVE-2020-17519)和任意文件写入(CVE-2020-17518)漏洞。CVE-2020-17518攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。
2025-02-20 14:00:00
1342
原创 用docker搭建的Vulfocus镜像管理界面没有镜像可以拉取解决办法
ps:截止到今天2023.4.2,kali和vps的docker拉取的vulfocus镜像会有版本的区别,虽然都是拉取的最新版,vps上镜像为3个月以前,kali上为16个月以前,==所以在修改 views.py 文件时,可能会发现文件内容不一样==。版本不同也导致一键同步报错的解决办法在vps上可行,但是在kali上就不行#在开始操作之前,需要将用户切换为root用户૮(˶ᴖ ᴗ ᴖ˶)ა,当kali和vps上出现不同操作时我会分开说,那么现在让我们开始。
2025-02-13 14:00:00
925
原创 Apache iotdb-web-workbench 认证绕过漏洞 CVE-2023-24829
影响版本 0.13.0 <= 漏洞版本 < 0.13.3漏洞主要来自于 iotdb-web-workbench IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench 中存在不正确的身份验证漏洞。
2025-02-12 14:30:16
1193
原创 Centos7虚拟机安装及网络配置(二)
VMware桥接模式,也就是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络(例如图中所示的局域网和Internet,下同)。虚拟机向外部网络发送的请求数据"包裹",都会交由NAT网络适配器加上"特殊标记"并以主机的名义转发出去,外部网络返回的响应数据"包裹",也是先由主机接收,然后交由NAT网络适配器根据"特殊标记"进行识别并转发给对应的虚拟机,因此,虚拟机在外部网络中不必具有自己的IP地址。#1、虚拟机网络编辑器设置。
2025-02-12 13:06:57
1175
原创 Centos7虚拟机安装及网络配置(一)
一、centos7虚拟机安装1、官网下载centos7.4的iso镜像:2、虚拟机的典型配置3、centos7.4的安装以及相关设置二、centos7的网络配置-Nat模式1、虚拟机网络编辑器设置2、 编辑网络配置文件3、验证网络配置结果三、 centos7的网络配置-桥接模式1、centos7虚拟机选择桥接模式2、centos7虚拟机中手动设置静态IP3、 测试结果四、 centos7的网络配置-仅主机模式1、centos7虚拟机选择仅主机模式。
2025-01-22 14:30:00
1133
原创 使用burpsuite进行延时注入
使用浏览器进行延时注入时,可以很直观地感受到时间上的延时,但是使用Burpsuite就不行。使用Burpsuite进行延时注入虽然不能直观地感受到延时,但是可以通过别的方式来判断。下面是在延时注入前,对Burpsuite的设置。简单介绍一下图中红框里的几个参数。这些参数的单位都是秒。这里我们需要修改的是第一个参数,即Normal,将其设置为一个比你延时注入的睡眠参数小就行。设置好以后,只要是请求时间超过该值,burpsuite就会丢弃这个请求,你是不会看到该请求的响应的。我们可以利用这个特性来判断延时。
2025-01-20 14:15:00
824
原创 Metasploit渗透测试(双脉冲星)
win32(兼容层) 可以在Linux操作系统上运行 Windows 应用的兼容层。因为kali里面没有这个rb源代码 所以我们要把这个模块导入进去。#apt-get install wine32 安装wine32。这个时候我们就进入了后渗透模块 如果不知道用什么命令可以 -h。#msfconsole 开启Msf控制台。#set进程注入资源管理器.exe。我们先要SMB模块下载到这里面。米普雷特>奔跑——格特吉-e。#show选项 看设置选项。#exploit 执行利用。#apt获取更新更新卡利。
2025-01-17 13:00:00
389
原创 Linux CTF 逆向入门
我们先来看看 ELF 文件头,如果想详细了解,可以查看 ELF 的手册页文档。关于ELF更详细的说明: e_shoff:节头表的文件偏移量(字节)。如果文件没有节头表,则此成员值为零。sh_offset:表示了该section(节)离开文件头部位置的距离。
2025-01-16 15:07:42
1806
原创 BWVS 靶场测试
输入:127.0.0.1/BWVS/bug/php/code.php如果num不是数字,那么就输出num,同时如果num==1,就输出标志。即num要是字符串又要是数字is_numeric()函数:函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,注意浮点型返回空值,即 FALSE。立刻想到PHP的弱类型比较,构造payload:?num=1shu1shu不是数字或数字字符串则返回false,!false为ture 输出num。php弱类型会自
2025-01-16 15:05:05
267
原创 Windows 下使用 Minikube 搭建 Kubernetes
如果报信息,把的安装路径加入系统环境变量就行。使用加上的端口就可以访问应用了INTERNAL-IPNodePort。下载然后放到系统中的任何位置都可以,但要把路径配置到环境变量中。这里因为用了的方式暴露外部服务,记住这个端口NodePort。如果要使用或者其他,启动的时候需要指定Vmware。创建应用描述文件,这里以Nginx为例YAML。默认情况下会使用作为驱动Hyperv。查看 详情:Service。基于YAML文件创建部署。查看信息:Service。
2025-01-09 14:24:10
384
原创 Apache OFBiz rmi反序列化漏洞
名称:Apache OFBiz rmi反序列化漏洞CVE编号:CVE-2021-25296危害:未授权远程命令执行影响版本:Apache OFBiz < 17.12.06OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了一整套基于Java的开发Web应用程序的组件和工具,已经正式成为 Apache 的顶级项目。RMI 是 java 远程方法调用,它能让某个 java虚拟机上的对象调用另一个 Java虚拟机的对象的方法。
2025-01-02 13:47:42
982
原创 Apache Dubbo反序列化漏洞
2020年06月23日, Apache Dubbo 官方发布了 Apache Dubbo 远程代码执行的风险通告,该漏洞编号为,漏洞等级:高危。Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。Apache Dubbo Provider存在反序列化漏洞,攻击者可以通过RPC请求发送无法识别的服务名称或方法名称以及一些恶意参数有效载荷,当恶意参数被反序列化时,可以造成远程代码执行。
2025-01-02 13:45:46
950
原创 Struts2 系列漏洞 - S2-001
S2-001 漏洞由于其解析 jsp 文件的标签数据时,官方举例是 form 标签的 textfield 数据中,在验证表单出错时,页面再次回到验证出错页面,这时如果开启了 altSyntax (默认开启)且为字符串类型时, struts2 会对标签在值栈中自栈顶向栈底找与表单 name 名同名的属性值进行 ognl 表达式解析并显示。故在表单中输入形如 %{...} (代码逻辑中根据此形式截取字符串来获取表达式)将会对其中的表达式进行解析。
2024-12-27 14:45:00
1151
原创 Struts2 系列漏洞 - S2-003、S2-005
S2-003 漏洞就出现在com.opensymphony.xwork2.interceptor.ParametersInterceptor 拦截器处理时, doIntercept 方法对提交的参数对值栈中的数据进行赋值,同时进行解析,此时过滤不严导致可以通过 ognl 表达式操作值栈中 map/context 栈 的对象来执行方法,进而导致命令执行。首先我们可以先看看 ognl 取出 context/map 栈中的对象的属性的语法:● #object.属性名称● #object[“属性名称”]
2024-12-26 15:40:01
603
原创 shellcode编写 - linux_x86
+Linux 的系统调用通过 int 80h 实现,用系统调用号来区分入口函数++把系统调用的编号存入 EAX;把函数参数存入其它通用寄存器;
2024-12-23 13:00:00
663
原创 Volatility:分析MS10-061攻击
Volatility是开源的Windows,Linux,MaC,Android的内存取证分析工具。基于Python开发而成,可以分析内存中的各种数据。Volatility支持对32位或64位Wnidows、Linux、Mac、Android操作系统的RAM数据进行提取与分析。volatility 使用:volatility -f <文件名> --profile=<配置文件> <插件> [插件参数]objdump命令是Linux下的反汇编目标文件或者可执行文件的命令。
2024-12-20 14:00:00
658
原创 中间人攻击之ARP欺骗
1、纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy;2、针对SSH和SSL的MITM(Man-in-the-Middle)“攻击”工具,包括sshmitm和webmitm;ettercap -Tq -i eth0 //-T是仅使用文本GUI,-q不显示数据内容,-i是指定网卡。表面上我们看到的是通过ip进行通信,实际上局域网都是通过mac地址进行通信,4、其它工具,包括tcpkill、tcpnice。
2024-12-16 13:00:00
848
原创 齐柏林飞艇未授权任意命令执行漏洞复现
我们使用sh弹回来的shell进行下一步操作,创建一个特权用户,拿下对目标的持续控制,因为弹回来的是root权限,所以我们可以很方便的操作,但如果是普通用户,我们可以尝试是否拥有sudo权限,如果没有得另觅它法了。测试用户权限,切换到abc用户,执行,发现我们依旧是root用户su abcwhoami。由于没装vi、vim这种编辑器,所以我们需要利用sed命令去修改文件。所以我们只要将abc中间的两个数字改为。之后我们就可以通过ssh随时连接目录机器。,就能成功把abc提权为root用户。
2024-12-12 11:30:00
268
原创 ActiveMQ 任意文件上传漏洞复现
访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息如:Authorization: Basic YWRtaW46YWRtaW4=
2024-12-11 13:45:00
237
原创 vsftp2.3.4(笑脸后门漏洞)
这个时候就会激活一个6200的后面端口,我们只需要使用nc或者telnet连接即可,如果不确定是不是开启了6200端口我们激活以后可以在扫一下全部的端口。知道了有这个2.3.4 我们就要激活它的后门 这里有两种方法(手动和msf模块)方法1:使用ftp进行连接,用户名后面加上一个:)的符号,密码随意即可。确认之后进行连接(一般激活了都会有6200,这里只是为了测试一下)1.首先两台电脑之间必须是需互通信的 ping检测靶机是否存活。3.最后实验结束关闭虚拟机。#show选项 查看选项。
2024-12-10 14:59:22
358
原创 WMI攻击-基础篇(一)
为什么是WMI?WMI 是 Microsoft 的一组规范,是为了对 Windows 系统进行快速高效的管理。WMI 存在于所有可用的 Windows 操作系统版本中。正如你可能知道的那样,安全规则说“任何对管理有用的东西也很容易被攻击者滥用”。WMI 确实可以做很多事情——从收集计算机状态和配置设置到运行应用程序和执行代码。什么是WMI?
2024-12-05 14:45:00
1056
原创 AD域渗透环境配置
Active Directory(简称AD)是微软Windows Server中,负责架构中大型网络环境的集中式目录管理服务。
2024-12-04 13:00:00
757
原创 Metasploit:MS10-061:入侵、提权和取证
安全事件响应和取证工具利用MSF中的攻击模块:ms10_061_spoolssWindows打印后台程序没有充分的限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在Windows系统目录(%SystemRoot%\system32)中创建文件。攻击者可指定任何文件名,包括目录遍历,通过发送 WritePrinter 请求,攻击者可以完全控制创建文件的内容。
2024-12-02 15:06:18
1128
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人