- 博客(20)
- 收藏
- 关注
原创 Redis未授权访问漏洞vulhub靶场搭建及复现
7.执行以下命令显示Redis客户端命令的帮助信息。3.kali安装redis,先下载安装包。2.查看容器运行端口docker ps。1.进入vulhub拉取启动靶场。1.kali使用nmap进行扫描。3.连接成功使用info查看信息。4.解压安装包并进入目录。5.执行make进行编译。
2024-12-25 22:48:30
221
原创 MS17-010复现
3.选择模块,我们这里直接选择第一个攻击模块,使用show options显示参数。5.启动msf选择use exploit/multi/handler 模块。3.将生成的shell.exe移动到/var/www/html目录下。6.设置payload和LHOST和LPORT(为攻击机ip)2.kali攻击机,使用msfconsole进行攻击。2.需要windwos7开启远程桌面连接。8.在windwos7上运行程序成功上线。2.搜索ms17-010漏洞攻击模块。4.在靶机通过浏览器进行下载。
2024-12-05 10:16:58
267
原创 vulhub靶场UDF提权
1.进入wordpress目录内查看wp的配置文件wp-config.php,发现数据库用户名与密码。将编译后的1518.so上传到靶机/tmp目录内。写入一句话木马,使用蚁剑连接上传。直接用webshell连接,(不需要开外连)6.现在开始提权,使用gcc在本地编译脚本。3.查看靶机开启的服务,mysql启动。2.密码: R@v3nSecurity。3.通过wget从攻击机下载文件。11.端口监听成功,上线成功。2.需要将文件放到根目录下。12.升级一下shell。7.修改payload。
2024-11-28 10:03:38
295
原创 fastjson反序列化漏洞复现
fastjson在解析json(反序列化)的过程中,支持使用@Type来实例化一个具体类,且自动调用这个类的set/get方法来访问属性。服务器的fastjson在处理json数据的过程中,没有对@type进行校验,攻击者就可以传入危险类,并且调用危险的类远程连接ldap/rmi服务,通过ldap/rmi服务上的恶意代码执行远程命令。6.使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar工具开启JNDI服务(注意需要使用jdk1.8环境)4.可使用burp进行编码。
2024-11-25 16:29:00
368
1
原创 蚁剑、冰蝎、哥斯拉流量特征
2.流量包开头123(链接密码)=@ini_set("display_errors","0")1.流量包中包含大量的content-type:application。2.3.0冰蝎内置16个user-agent。1.POST请求中的参数默认密码为pass。3.参数打多以0X...= 这种形式开头。
2024-11-18 15:23:10
421
原创 CVE--2016-4437漏洞shiro漏洞复现
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的Web 和企业应用程序。
2024-11-12 14:07:55
518
原创 CVE-2021-44228漏洞log4j漏洞复现
1.vulhub靶场启动,进入目录/home/vulhub-master/log4j/CVE-2021-44228/5.使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all注入工具生成可用payload。1.下载JNDI-Injection-Exploit-1.0-SNAPSHOT-all工具进行漏洞利用。6.使用bp进行抓包,将工具生成的payload替换到语句中,并对其进行URL编码。2.对执行的命令进行加密bash64进行加密。3.使用burp进行bash64编码。
2024-11-11 23:19:32
677
原创 解决Kali安装vulhub靶场报错,ERROR: Get “https://registry-1.docker.io/v2/“: context deadline exceeded
2.在文件里写入华为源,试了很多都不行换了这个才解决问题,截止文章发布时都能使用,后面还能用多久就不知道了。1.修改文件/etc/docker/daemon.json。此报错为无法获取网络导致,需要更换dockeryuan。4.使用docker-compos up -d拉取成功。3.重启docker。
2024-11-11 17:59:55
635
1
原创 vm虚拟机刚装完Centos无法上网
1.查看系统网卡设备 : ip addr show。3.修改配置文件默认配置文件ifcfg-网卡名字,6.查看网络连接ping www.baiu.com。4.将ONBOOT=no 改为yes。
2024-11-08 22:40:55
333
原创 无线路由器桥接
注意:路由器A IP为192.168.1.1路由器B IP为 192.168.2.1要想进入路由器B进行设置,电脑端IP要改成路由器B 相同的IP段。
2024-06-05 14:40:43
227
原创 统信uos系统信创环境安装xray
打开火狐浏览器点击设置--->隐私与安全--->查看证书。运行完后xray会自动生成一个ca.crt证书。3.在解压后的地方右键在此打开终端。证书导入完成后即可使用Xray。4.运行命令查看版本。
2024-06-05 14:16:11
563
原创 sudo缓冲区溢出漏洞CVE-2021-3156修复
任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。2021年1月27日,RedHat爆出 sudo 工具存在缓冲区/栈溢出漏洞的风险通告,漏洞编号CVE-2021-3156,漏洞等级为高危。2.以一个拥有sudo权限的非root用户登录系统,并执行命令sudoedit -s /– 如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。– 如果响应一个以usage:开头的报错,那么表明补丁已经生效。
2024-02-29 15:25:29
969
原创 Docker Runc容器逃逸漏洞(CVE-2021-30465)离线修复
runc存在容器逃逸漏洞,该漏洞是由于挂载卷时,runc不信任目标参数,并将使用“filepath-securejoin”库来解析任何符号链接并确保解析的目标在容器根目录中,但是如果用符号链接替换检查的目标文件时,可以将主机文件挂载到容器中。如果采取替换runc二进制文件进行漏洞修复,针对不同的操作系统发行版,需要替换对应操作系统发行版提供的runc二进制文件。runc官方下载链接:https://github.com/opencontainers/runc/releases/6.检查runc版本。
2024-02-02 11:05:27
1239
原创 Python 第三方 PyQt5 库使用PyQt5-tools的依赖包安装和 Qt Designer、PyUIC、PyRcc三个工具的设置以及QT Designer实现拖拽进行可视化UI界面开发
使用Python开发图形界面的软件其实并不多,而使用自带Tkiner库又无法满足一些界面开发,本文主要讲解了PyQt5以及使用QT Designer辅助进行模块化拖拽式图形化UI界面开发提示:以下是本篇文章正文内容,下面案例可供参考提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。
2024-01-30 18:32:46
12269
6
原创 使用Kali爆破WIFI KEY
5.如果一直没有设备连接wifi可以选择踢一个设备下线当他重新再连的时候就可以获取信息了。ctrl+c停止运行后ls查看生成的文件后缀为cap的就是需要破解的密码文件。8.使用命令跑字典注意字典需要放在cap数据包后面。6.当出现handshake时表示已经成功。7.把文件和字典放到一个文件夹里方便操作。
2024-01-25 18:45:47
450
原创 zookeeper未授权访问(CVE-2014-0085)漏洞修复建议
xxxx为需要设置的四字命令,添加多命令请使用逗号进行隔开,请根据系统所需进行命令设置,请勿添加envi命令,如系统有使用此命令的需求请使用其他修复方法。1.进入zookeeper目录找到zoo.cfg文件,常见路径为/opt/zookeeper-3.4.13/conf/zoo.cfg。2.使用下面命令登录zookeeper命令中ip为容器ip如果直接安装在服务器上请使用服务器ip。2.使用vi编辑器打开zoo.cfg文件,在文件中添加四字命令白名单,添加命令如下。:访问(Access)
2024-01-24 19:29:20
4993
7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人