Burp抓包,漏洞CVE-2017-12615,漏洞CVE-2017-9791,漏洞CVE-2017-12149,nmap扫描IP端口

一、使用Burp抓包判断:在浏览器输入www.baidu.com,回车之后到访问成功,客户端一共发送了几个请求数据包?

Get 六个数据包,post六个数据包一共12个数据包。

二、练习Tomcat PUT方法任意写文件漏洞(CVE-2017-12615),提供蚁剑连接成功截图

原理:当 Tomcat 在 Windows 上运行,并且启用了 HTTP PUT 请求方法时(例如,将 readonly 初始化参数由默认值设置为 false),攻击者可以通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件。服务器执行 JSP 文件中的恶意代码可能导致数据泄露或获取服务器权限

2.1docker pull docker.io/cved/cved/cve-2017-12615 拉取镜像

2.2 docker run -d -p 8080:8080 cved/cve-2017-12615 运行容器并映射主机的8080端口

2.3上传JSP文件到服务器

2.4 在url地址栏位输入服务器地址/.jsp文件和密码

三.练习S2-048 远程代码执行漏洞(CVE-2017-9791),提供命令执行截图

CVE-2017-9791是一个在Apache Struts2中发现的安全漏洞,具体影响版本为Struts 2.3.x系列中的Showcase插件。这个漏洞允许攻击者通过构建不可信的输入来远程执行代码。它是由于Struts2和Struts1的Showcase插件中的Action Message类存在安全缺陷而导致的

3.1docker pull docker.io/piesecurity/apache-struts2-cve-2017-5638 拉取镜像

3.2 docker run -d -p 8081:8080 piesecurity/apache-struts2-cve-2017-5638  运行容器并映射主机的8081端口

 3.3访问测试页面:在浏览器中输入主机IP地址加上8081端口,进入后在gangster name栏位输入漏洞利用代码,gangster aga 栏位任意输入,gangster descriotion栏位任意输入然后再点submit

 漏洞利用成功显示用户root

四. 练习JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149),提供命令执行截图

漏洞原理:漏洞为java反序列化错误,存在于jboss的Httplnvoker组件中的ReadOnlyAccessFilter过滤器中,该过滤器在没有对用户输入的数据进行安全检测的情况下,对数据流进行反序列化操作,进而导致了漏洞的发生

4.1docker pull docker.io/hackingpub/cve-2017-12149 拉取镜像

4.2 docker run -d -p 8082:8080 hackingpub/cve-2017-12149  运行容器并映射主机的8082端口

4.3 访问测试页面:在浏览器中输入主机IP地址加上8082端口 

4.4直接使用jboss反序列化_CVE-2017-12149.jar 

4.5 连接后在CMD 栏位输入whoami ,ls显示如下

五、练习使用Nmap扫描任一IP地址,获取端口开放情况和指纹信息 

5.1cmd命令行下运行

5.2图行化界面运行

<think>嗯,用户想了解零基础学习挖漏洞的方法,这个问题非常实际且具有挑战性。从用户引用的多篇资料来看,ta明显做过功课,但可能被海量信息弄得有些混乱——五篇引用都强调"零基础",但内容重复度高且夹杂推广信息(如引用[1]的直播课程),说明用户需要的是系统化、去水分的纯干货。 用户的核心痛点是"如何从零构建漏洞挖掘知识体系",而非碎片化技巧。结合所有引用,可归纳出四个关键层级:网络基础(引用[4]强调TCP/IP)、编程能力(引用[2][4]到工具开发)、安全原理(引用[5]的漏洞类型)、实战训练(引用[3]强调实践)。有趣的是,所有引用都回避了具体时间投入,但引用[4]标题"从零到学会要多久"暴露了用户的焦虑点。 准备设计一个阶梯路径时,要特别注意规避引用中存在的三个陷阱:一是过度强调工具(引用[2][5]列出工具却未解释选择逻辑),二是忽略认知曲线(引用[3]轻描淡写学习困境),三是混淆漏洞挖掘与应用安全(引用[1]将渗透测试等同漏洞挖掘)。 在构建学习框架时,准备强化三个独特价值点:第一明确每个阶段的耗时预期(比如网络基础100小时),第二供可验证的里程碑(如"能手工复现CVE-2017-11882"),第三强调思维训练(引用[5]到"知其所以然"但未展开)。特别要加入引用中缺失的"攻击面测绘"概念,这是专业挖洞和脚本小子的分水岭。 注意到用户可能存在的潜在需求:ta或许想通过漏洞挖掘实现职业转型。因此在"持续进阶"部分准备埋入HackerOne平台案例,既能展示可行性(引用[3]的"祝越走越远"太虚),又暗示经济回报——这比引用[1]的直播课广告更真诚。 </think>以下是针对零基础学习漏洞挖掘的系统化路径,结合行业实践和技能成长规律整理而成,分为四个阶段: --- ### **第一阶段:基础筑基(3-6个月)** 1. **网络与系统原理** - 掌握TCP/IP协议栈(重点:三次握手、HTTP/S报文结构) - 理解操作系统限机制(Linux用户限/Windows ACL) - 学习Web基础:$$ \text{HTTP请求} \rightarrow \text{服务器处理} \rightarrow \text{数据库交互} \rightarrow \text{响应返回} $$ *推荐资源:《TCP/IP详解 卷1》、Linux命令行实践[^4]* 2. **编程能力培养** - Python必修(编写扫描脚本/自动化工具): ```python # 示例:简易目录扫描器 import requests for path in ["admin", "backup"]: response = requests.get(f"http://target.com/{path}") if response.status_code == 200: print(f"Found: {path}") ``` - 补充前端基础(HTML/JavaScript)理解XSS成因 *推荐资源:《Python黑帽子:黑客与渗透测试编程之道》* --- ### **第二阶段:安全核心知识(2-3个月)** 1. **漏洞原理深度理解** | 漏洞类型 | 学习重点 | 实验靶场 | |---------------|------------------------------|------------------| | SQL注入 | 拼接语句构造、布尔盲注 | DVWA、WebGoat | | XSS | DOM型/存储型攻击链 | XSS Game | | 文件上传 | 绕过后缀检测、解析漏洞 | Upload Labs | | CSRF | Token验证缺陷利用 | PortSwigger Labs | 2. **工具链掌握** - 侦察工具:Nmap端口扫描)、Wappalyzer(技术栈识别) - 漏洞检测:Burp Suite(代理抓包)、SQLmap(自动化注入) - 调试分析:Chrome DevTools(前端漏洞调试)、Wireshark(流量分析) --- ### **第三阶段:实战演练(持续进行)** 1. **合法漏洞挖掘平台** - 新手友好:HackTheBox(基础靶机)、TryHackMe(引导式实验) - 真实漏洞挖掘:HackerOne(公开漏洞项目)、CNVD(国家漏洞平台) *案例:通过HackerOne平台,2023年白帽黑客平均漏洞奖金达$978[^2]* 2. **漏洞复现方法论** ```mermaid graph LR A[CVE编号搜索] --> B[漏洞公告分析] B --> C[搭建漏洞环境] C --> D[调试分析触发点] D --> E[编写PoC验证] ``` *推荐:Vulhub(一键漏洞环境)* --- ### **第四阶段:能力跃升(长期)** 1. **进阶技能树** - 二进制漏洞:栈溢出原理(可参考《0day安全:软件漏洞分析技术》) - 代码审计:PHP危险函数(`eval()`/`system()`)、Java反序列化 - 漏洞挖掘思维:Fuzzing技术(AFL工具链)、污点分析 2. **知识保鲜机制** - 跟踪安全社区:Seclists邮件组、Exploit-DB数据库 - 参与CTF竞赛:CTFtime.org(全球赛事日历) - 法律红线认知:**仅授测试,勿碰真实系统!** --- ### **
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值