- 博客(72)
- 收藏
- 关注
原创 Chronos——中
Chronos——命令执行、nc反弹shell、内网、express-fileupload中间件函数漏洞、构造poc+nc反弹shell提权、node再次提权
2022-08-12 14:26:54
290
原创 APP安全工具集锦ing
1、360手机助手下载apk360手机助手|手机软件下载|手机游戏下载|安卓软件|安卓游戏|Android手机应用|手机主题壁纸下载|手机视频电影电视剧下载|手机小说杂志下载2、资源网查版本号站内搜索_绿色资源网3、企查查查APP所属公司企查查-工商信息查询-公司企业注册信息查询-全国企业信用信息公示系统4、摸瓜获取apk包的hash值摸瓜-查诈骗APP_查病毒APP_免费APK反编译分析工具5、酷传查下载量和包名https://android.kuchuan.com/p
2022-05-15 11:51:00
215
原创 【vulhub】django
0x00 CVE-2017-12794(xss)1、简介Django 是一个由 Python 编写的一个开放源代码的 Web 应用框架。使用 Django,只要很少的代码,Python 的程序开发人员就可以轻松地完成一个正式网站所需要的大部分内容,并进一步开发出全功能的 Web 服务, Django 本身基于 MVC 模型,即 Model(模型)+ View(视图)+ Controller(控制器)设计模式,MVC 模式使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。———
2022-05-03 01:35:52
2088
原创 【vulhub】gitea
0x00 1.4-rce()1、简介其1.4.0版本中有一处逻辑错误,导致未授权用户可以穿越目录,读写任意文件,最终导致执行任意命令。2、搭建:docker3、复现:利用Vulnhub复现漏洞 - Gitea 1.4.0 目录穿越导致命令执行漏洞_建瓯最坏的博客-优快云博客...
2022-05-02 16:47:35
1446
原创 【vulhub】conference
1、简介2、版本3、搭建docker4、复现poc:#!/usr/bin/env python3# -*- encoding: utf-8 -*-"""@File : PoC.py@Time : 2021/09/01 14:16:26@Author : _0xf4n9x_@Version : 1.0@Contact : fanq.xu@gmail.com"""import randomimport requests.
2022-05-02 16:42:41
1953
原创 【vulhub】discuz
0x00 wooyun-2010-080723(命令执行)1、简介2、影响版本Discuz 7.x 6.x版本3、搭建安装discuz安装数据库。数据库服务器填写db(必须db,不然安装失败)4、复现在默认板块,随便点进去一个帖子,用burp抓包:构造payload:修改cookie内容GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE...
2022-05-02 13:34:06
929
原创 【vulhub】hadoop
0x00 unauthorized-yarn(未授权访问)1、简介由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。主要 HDFS 和 MapReduce 的 WebUI 对应的服务端口。其中比较重要的是 DataNode 默认端口 50075 开放的话,攻击者可以通过 hdsf 提供的 restful api 对 hdfs 存储数据进行操
2022-05-02 13:04:37
188
原创 【vulhub】flask
0x00 ssti1、简介Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。其中采用jinja2模板引擎传递参数,在书写不规范的时候会发生jinja模板语法的注入命令执行2、搭建3、复现访问http://your-ip/?name={{233*233}},得到54289,说明SSTI漏洞存在。获取eval函数并执行任意python代码的...
2022-05-02 12:42:23
226
原创 【vulhub】phpmyadmin
0x00CVE-2016-5734(远程代码执行)1、介绍CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5.4.7之前的版.
2022-05-02 12:28:52
197
原创 【vulhub】log4j
0x00 CVE-2017-5645(反序列化)1、介绍ApacheLog4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。2、搭建docker3、复现使用ysoserial生成payload,然后发送给your-ip:4712端口java -jar ysoserial.jar CommonsCollections5 "touch /tmp/CVE-2017-..
2022-05-02 11:27:06
1355
原创 【vulhub】tomcat
0x00 CVE-2017-12615(任意文件上传)1、介绍当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。—————————
2022-05-01 17:04:25
638
原创 【vulhub】 redis
0x00 4-unacc(未授权访问)1、介绍redis默认端口:6379Redis 是一个高效数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。————————————————https://blog.youkuaiyun.com/plo
2022-05-01 15:29:32
1198
原创 【vulhub】 nginx
0x00 CVE-2013-4547(文件上传——文件名逻辑漏洞)1、简介 1)漏洞说明这个漏洞主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。2)影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.72、搭建2、复现1)1.php:<?php eval(\$_POST['x']);?>php马:<?php fwrite(...
2022-05-01 14:02:01
329
原创 [vulhub]shiro
0x00CVE-2016-4437(rememberme)1、简介Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。————————————————https:...
2022-05-01 12:36:53
655
1
原创 [vulhub]appweb认证绕过漏洞--CVE-2018-8715
0x00 前置AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:1、basic 传统HTTP基础认证2、digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头
2022-04-28 15:46:15
426
转载 trace方法引起的xss漏洞
HTTP定义了一组请求方法,以表明要对给定资源执行的操作。指示针对给定资源要执行的期望动作。 虽然他们也可以是名词, 但这些请求方法有时被称为HTTP动词. 每一个请求方法都实现了不同的语义。其中,TRACE方法沿着到目标资源的路径执行一个消息环回测试。关于TRACE方法客户端发起一个请求时,这个请求可能要穿过防火墙、代理、网关或其他一些应用程序。每个中间节点都可能会修改原始的 HTTP 请求。TRACE 方法允许客户端在 最终将请求发送给服务器时,看看它变成了什么样子。TRACE 请求会在目的
2022-04-27 10:42:08
2039
1
原创 心脏滴血漏洞利用(CVE-2014-0160)
0x00 前置知识心脏滴血漏洞复现(CVE-2014-0160) - 知乎1、心脏滴血简介心脏出血漏洞”是指openssl这个开源软件中的一个漏洞,因为该软件使用到一个叫做heartbeat(中文名称为心跳)的扩展,恰恰是这个扩展出现了问题,所以才将这个漏洞形象的称为“心脏出血”;2、openssl在计算机网络上,OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。3、漏洞描述
2022-04-26 15:22:08
3165
2
原创 信息收集——ehole
0、ehole简介ehole,批量打点工具,可从单一目标或多个目标中进行快速查找漏洞,针对较多资产或目标的情况下进行批量识别目标框架进行针对性漏洞挖掘。1、安装Kali安装和使用oneforall和EHole_Tsuit的博客-优快云博客2、查看使用参数2、参数说明ehole只提供以下参数:1)四个Fofa搜索参数2)说明参数和日志名参数3)两个目标参数4)一个线程参数、一个输出参数...
2022-04-26 14:38:06
2441
原创 CVE-2021-41277(metebase信息泄漏漏洞复现)
0x00 前置知识1、metebasemetabase是一款开源的BI分析工具,开发语言clojure+React为主、也有高阶的收费版。 官网:Metabase | Business Intelligence, Dashboards, and Data Visualization可以利用Metabase进行数据分析,数据可视化,报表生成等。Metabase介绍_Sshine___的博客-优快云博客_metabase2、影响版本:metabase v...
2022-04-26 13:43:18
1977
原创 渗透测试实习面试
0x00、启明星辰郑州驻场1、xss获取cookie:nc反弹cookie2、sql注入类型注入方法3、csrf与ssrf原理、及具体防御4、qq登录页面怎么获取5、qq重置密码页面有什么思路6、qq空间注册页面有什么思路//因为是驻场,问的实操比较多,可能是需要去了直接干活的,工作也确实是在移动驻场0x01 北京安恒信息渗透测试实习岗1、sql注入基本流程2、sqlmap使用以及参数,post和get区别,data参数含义3、nmap使用4、提了一嘴我用悬剑
2022-04-12 16:54:46
4907
5
原创 web漏洞——rce代码及命令执行漏洞
//命令执行及代码执行,本质都是执行,但一个执行脚本代码,一个执行 系统命令。1、eval函数把括号代码当作php执行2、命令执行漏洞形成条件: 可控变量、漏洞函数
2022-04-09 22:14:18
1491
原创 CMS V5.7 SP2漏洞复现(CVE-2018-20129)
0x00 前置1、CVE中对该漏洞的描述:在 DedeCMS V5.7 SP2 中发现了一个问题。uploads/include/dialog/select_images_post.php 允许远程攻击者通过双扩展名和修改的“.php”子字符串以及 image/jpeg 内容类型上传和执行任意 PHP 代码,如 filename=1 所示。 jpg.p*hp 值。2、所需工具 (1)cms网站源码版本:DedeCMS V5.7 SP2 下载链接...
2022-04-04 17:04:41
4943
原创 kali总结——MSF
0x00 简介 1、简介 2、msf模块0x01 MSF使用 1、使用前先升级msfupdata 2、0x02 MSF控制台命令0x03 exploit模块0x04 meterpreter基本命令和python扩展0x05 msfcli0x06 msf信息收集0x07 msf弱点扫描0...
2022-04-04 12:21:11
538
原创 打靶——02(简单、完整)
一、前置知识1、arping扫描工具,适应范围更广,大多数系统中自带。但无法对一段的ip地址进行一次性的统一的主机发现。因此通常需要结合shell脚本生成的for循环语句中2、二、步骤1、端口扫描(1)arp扫描for i in $(seq 1 254); do sudo arping -c 192.168.1.$i; done 扫到.11和.48时出现两个回包,.56出现四个回包,说明这些ip存在 ...
2022-04-02 19:26:08
1961
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人