
渗透测试
文章平均质量分 77
HEAVM
安全小白,请大家多多关照。现阶段的所有东西,都是基础练习的一些笔记。
展开
-
vulnhub-Breach_1.0
vulnhub-Breach_1.0内网主机渗透测试原创 2022-06-28 10:40:51 · 1331 阅读 · 1 评论 -
ImageMagick命令注入漏洞(CVE-2016–3714)
震惊!!看图片也能中招!原创 2022-06-28 10:08:41 · 1308 阅读 · 0 评论 -
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现原创 2022-06-28 10:02:51 · 578 阅读 · 0 评论 -
PHP代码审计--百家CMS4.1.4项目实战(上)
这是关于百家cms的渗透测试+代码审计原创 2022-06-24 10:13:09 · 3774 阅读 · 0 评论 -
Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)
Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)原创 2022-06-21 15:23:05 · 1745 阅读 · 0 评论 -
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现原创 2022-06-21 15:19:16 · 669 阅读 · 0 评论 -
Couchdb 任意命令执行漏洞(CVE-2017-12636)复现
Couchdb 任意命令执行漏洞(CVE-2017-12636)复现原创 2022-06-21 15:09:56 · 1351 阅读 · 0 评论 -
Apache Solr 远程命令执行漏洞(CVE-2017-12629)复现
Apache Solr 远程命令执行漏洞(CVE-2017-12629)复现原创 2022-06-21 15:00:58 · 1416 阅读 · 1 评论 -
Apache SSI 远程命令执行漏洞复现
Apache SSI 远程命令执行漏洞复现原创 2022-06-21 14:56:03 · 313 阅读 · 0 评论 -
1.Couchdb 垂直权限绕过漏洞(CVE-2017-12635)复现
Couchdb 垂直权限绕过漏洞(CVE-2017-12635)复现原创 2022-06-21 14:53:15 · 307 阅读 · 0 评论 -
Fastjson 1.2.47 反序列化(CVE-2017-18349)漏洞复现
Fastjson 1.2.47 反序列化(CVE-2017-18349)漏洞复现原创 2022-06-21 14:42:25 · 1832 阅读 · 1 评论 -
Fastjson 1.2.24 反序列化(CVE-2017-18349)漏洞复现
Fastjson 1.2.24 反序列化(CVE-2017-18349)漏洞复现原创 2022-06-21 14:30:30 · 1774 阅读 · 0 评论 -
shiro反序列化漏洞(CVE-2016-4437)漏洞复现
本文对shiro反序列化漏洞(CVE-2016-4437),进行了分析复现,介绍了利用工具和常规修复方法原创 2022-06-21 14:20:12 · 6335 阅读 · 1 评论 -
Apereo CAS 4.1 反序列化命令执行漏洞复现
Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。...原创 2022-06-21 14:03:44 · 491 阅读 · 0 评论 -
CVE-2021-21985 漏洞复现
CVE-2021-21985 漏洞复现1.漏洞简介该漏洞存在于vSphere Client(HTML5)中,由于vCenter Server中默认启用的Virtual SAN Health Check插件缺乏输入验证,拥有443端口网络访问权限的攻击者可以利用此漏洞在承载vCenter Server的操作系统上远程执行任意命令。需要注意的是,Virtual SAN Health Check插件在所有vCenter Server中都默认启用,任何能够通过网络访问vCenter Server的未经身份验证原创 2021-08-12 14:04:11 · 3918 阅读 · 2 评论 -
CVE-2021-21972 VMware vCenter Server 远程代码漏洞
1.漏洞介绍vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。2.靶机搭建1.安装EXSI 6.7 链接:htt原创 2021-08-12 13:56:07 · 1450 阅读 · 0 评论 -
upload_labs靶机21关超详细通关
文件上传漏洞 upload_labs靶机练习前言:这是我练习文件上传漏洞时候,顺手整理下来的练习报告,本人小白一个从基础漏洞开始学习,有什么错误欢迎指出,勿喷。因为不同地方下载的upload_labs靶机不一样,所以我这下面的关卡顺序可能和你的不一样。靶机地址:本机搭建的phpstudy http://127.0.0.1/upload/Pass-01/index.php测试浏览器:火狐(firefox) 测试平台靶机:upload_labsPass-011......原创 2021-02-16 20:22:26 · 1088 阅读 · 0 评论 -
vulnhub-durian
靶机:durian下载地址:http://www.vulnhub.com/entry/durian-1,553/实验机:kali 2020 windows 101.信息收集1.nmap信息收集sudo nmap -sS -sV -sC 10.7.184.0/24 //收集信息得到信息目标的ip:10.7.184.6开启的端口和服务 22/tcp ssh , 80/tcp http ,8088/tcp radan-http7080/t......原创 2021-02-14 23:32:23 · 935 阅读 · 0 评论 -
vulnhub-kir-Ctf
下载靶机kir-Ctfhttps://www.vulnhub.com/entry/kira-ctf,594/打开靶机, 把这个靶机的虚拟网卡删除 ,再添加回来1.信息收集1.首先把靶机设为net 模式。 使用nmap 扫描靶机因为nat模式的网络地址范围为;192.168.248.0 -244nmap -sV -v 192.168.248.0/24 //扫描网段存活 的ip发现 存活的ip 为 192.168.248.1342.再对 19...原创 2021-02-14 23:22:47 · 973 阅读 · 0 评论 -
vulnhub-MIF
MIF靶机下载链接:https://download.vulnhub.com/imf/IMF.ova1.信息收集查看靶机的ip地址,及开放的端口nmap -sC -sS -sV 10.7.184.0/24ip:10.7.184.162 80端口 http服务打开了 可以使用浏览器连接服务器使用gobuster 进行目录扫描root@kali:/usr/share/seclists/Discovery# gobuster dir -w/usr/s...原创 2021-02-14 23:01:22 · 491 阅读 · 4 评论 -
Apache Struts2远程代码执行漏洞(s2-005)两种方法复现
一、漏洞简述漏洞原理:s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL原创 2021-02-14 13:22:18 · 1584 阅读 · 0 评论 -
structe--S2-001漏洞复现
一、漏洞简述原理该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行影响版本:Struts 2.0.0 - Struts 2.0.8二、漏洞复现漏洞环境:https://github.com/vu原创 2021-02-14 12:43:50 · 352 阅读 · 0 评论 -
Aria2 任意文件写入漏洞复现
Aria2 任意文件写入漏洞1.aria2介绍Aria2是一个命令行下运行,多协议,多来源下载工具(HTTP / HTTPS,FTP,BitTorrent,Metalink),内建XML-RPC用户界面。Aria提供RPC服务器,通过--enable-rpc参数启动.Aria2的RPC服务器可以方便的添加,删除下载项目。2.漏洞描述RCE漏洞,可以让攻击通过控制文件下载链接,文件储存路径以及文件名,直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。同时通过Aria2提供的其他功原创 2021-02-14 12:14:44 · 1657 阅读 · 1 评论 -
CVE-2017-17405漏洞复现
一、漏洞简述Ruby Net::FTP 模块是一个FTP客户端,在上传和下载文件的过程中,打开本地文件时使用了open函数。而在ruby中,open函数是借用系统命令来打开文件,且没用过滤shell字符,导致在用户控制文件名的情况下,将可以注入任意命令。Net::FTP#get、getbinaryfile、gettextfile、put、putbinaryfile和puttextfile使用Kernel#open打开本地文件。如果localfile参数以管道字符“|”开头,则执行管道字符后面的命令。原创 2021-02-14 12:07:24 · 1372 阅读 · 0 评论 -
CVE-2013-4547漏洞复现
Nginx 文件名逻辑漏洞 CVE-2013-4547一、漏洞描述其实这个漏洞和代码执行没有太大的关系,主要的原因是错误的解析了请求的URI,错误地获取到用户请求的文件名,导致权限绕过,代码执行的连带影响二、漏洞原理举个例子,比如,nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下: location ~ \.php$ { include fastcgi_params; fastcgi_pass 127.0.0.1...原创 2021-02-14 11:44:38 · 3549 阅读 · 1 评论 -
apache-CVE-2017-15715 漏洞复现
1.Apache HTTPD介绍Apache HTTPD简称为httpd或者apache是一款HTTP服务器,是internet最广泛的web服务器之一。他可以通过mod_php来运行PHP网页。2.漏洞原理apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用正则表达式匹配后缀,在解析php时xxx.php\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略3.影响版本2.4.0-2.4.29版本4.漏洞复现靶机:原创 2021-02-14 11:26:52 · 1099 阅读 · 0 评论 -
文件上传漏洞简述与小实验
一、文件上传漏洞简述 文件上传漏洞是web安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。 文件上传漏洞的利用,一般与web容器的解析漏洞配合在一起,常见的web容器有:IIS,Ngnix,Apache,Tomcat。防护方法客户端检测:客户端使用JavaScript检测,在文件未上传的时候,就对文件进...原创 2021-02-13 22:33:33 · 898 阅读 · 2 评论 -
命令执行漏洞简述与实验
一、命令执行漏洞综述命令执行漏洞:是指攻击者可以随意执行系统的命令,是属于高危漏洞之一,也属于代码执行漏洞的范畴。常见的执行漏洞有:OS命令执行漏洞,框架执行漏洞,防范命令执行漏洞命令执行漏洞防御尽量不要使用命令执行函数 客户端提交地变量在执行命令函数前要做好过滤和检测。 在使用动态函数之前,确保使用的函数是指定的函数之一 对PHP语言来说,不能完全控制的危险函数最好不要使用。二、命令执行实战1.实战地址 :https://adworld.xctf.org.cn/tas.原创 2021-02-13 22:27:12 · 982 阅读 · 2 评论 -
文件包含漏洞简介与实验
一、文件包含漏洞综述文件包含:程序员一般将可重复使用的函数写到一个文件当中,当使用某些函数时,就可以直接调用文件,而不需要再次编译函数,这种调用文件的过程就叫做文件包含。(就是调用包)漏洞形成原因:为了使用函数更加的灵活,会把被包含的文件设置为变量,用来进行动态调用,正式这种灵活性,从而使客户端可以调用恶意文件,从而造成文件包含漏洞。 文件包含发生在PHP Web application中居多,因为php语言所提供的文件包含功能太过强大,不过也会出现在其他的语言当中。...原创 2021-02-13 22:15:07 · 530 阅读 · 2 评论 -
DVWA中的buter全关实验超详细+DVWA登陆页面爆破小实验
学习安全已经有快一年的时间了,一直以来有一些实验和总结,现在有时间就都发出来,也算是对前面2020年的总结和告别了。本人是小白一个,有什么错误的乐于接受改正,请勿喷。一、初级难度1.设置代理给浏览器和burp suit 配置代理,我的为:127.0.0.1 8080ps: 下面这个是我使用的火狐浏览器的FoxyProxy插件2.发包,截取包使用账号和密码登陆,发包使用burp suit截取数据包3.添加爆破点打开intruder模...原创 2021-02-13 18:36:13 · 1643 阅读 · 0 评论