
漏洞复现
文章平均质量分 79
我是哥哥。
这个作者很懒,什么都没留下…
展开
-
FRP+MSF+注入反弹shell
实验环境: XXX云ECS一台:x.x.x.x 内网kali控制端:192.168.250.133 外网注入后台win7主机:操作步骤:分别在XXX云ECS、内网kali控制端搭建frp具体方法参见:安装frp_叶孤心丶的博客-优快云博客_frp安装配置内网kali控制端配置 vi frpc.iniXXX云ECS配置 vim frps.ini启动FRP本地Kali linux 启动 FRP./frpc -c ./f...原创 2022-04-21 17:39:30 · 4309 阅读 · 0 评论 -
BIG-IP/BIG-IQ未授权RCE(CVE-2021-22986)
F5简介F5 BIG-IP是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。漏洞概述F5 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。影响版本F5 BIG-IP 16.0.0-16.0.1F5 BIG-IP 15.1.0-15.1.2F5 BIG-IP 14.1.0-14.1.3.1F5 BIG-IP 13.原创 2021-05-10 16:12:01 · 465 阅读 · 0 评论 -
Apache Solr 任意文件读取漏洞
环境搭建下载后解压,然后把server中的JAR拷贝到example中然后CMD打开bin目录下的solr.cmd,访问 http://ip:8093(默认)Apache Solr简介Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。它是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提原创 2021-05-10 14:35:19 · 2256 阅读 · 0 评论 -
Apache ActiveMQ任意文件写入(CVE-2016-3088)
Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。1、描述该漏洞出现在 fileserver 应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。2、影响版本Apache ActiveMQ 5.0.0 - 5.13.2原创 2021-03-11 13:39:07 · 198 阅读 · 0 评论 -
Windows远程桌面服务漏洞(CVE-2019-0708)
实验环境 攻击机:Kali 2020攻击机IP:192.168.250.174靶机:Win Server2008 R2靶机IP:192.168.250.149实验工具 GOBY:一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。mestasploit: 开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件。实验步骤 漏洞扫描 利用GO原创 2020-09-14 16:35:09 · 4877 阅读 · 5 评论 -
利用Centos7系统进行CVE 2019-0708 漏洞复现
一、前言2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。以上内容来自360网络响应中心。...原创 2019-09-10 11:10:44 · 5977 阅读 · 0 评论 -
使用Kali Linux系统进行CVE 2019-0708漏洞复现
一、实验环境1、kali Linux一台2、windows 7系统为了顺利测试成功,远程桌面需要设为允许,防火墙也需要关闭二、实验过程1、将win7的环境设置完成后,放在一边就行2、再kali上下载测试的payload工具下载地址:https://github.com/n1xbyte/CVE-2019-0708.gitgit clone https://g...原创 2019-09-10 14:05:05 · 5337 阅读 · 0 评论 -
Dedecms V5.7 SP2版本漏洞利用
一、环境搭建系统:Win10(64位)工具:Phpstudy源码:DedeCMS-V5.7-GBK-SP2-Full二、安装phpstudyhttps://www.xp.cn/download.html安装完成后....三、下载dedecms源码http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5....原创 2020-03-07 16:15:34 · 10012 阅读 · 6 评论