- 博客(148)
- 资源 (4)
- 收藏
- 关注
原创 tomcat中间件漏洞复现
Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。
2023-03-25 22:44:36
1981
1
原创 后渗透系列之windows文件下载
在遇到目标服务器是windows服务器时,此篇文章能帮到你windows如何在命令行下面下载文件达到反弹shell的效果
2022-07-11 10:24:48
1612
原创 记一次burp抓包出错排查
记一次burp抓包出错排查实际场景今天本是安服狗日常测站的一天,网站打开是下面样子正当我准备兴高采烈启动我的burpsuite开干时,刚设置好代理准备抓包,网站直接访问不了了这里我就怀疑自己了,是自己的证书没有装吗,当时一想也不可能,以前都测过那么多https的站,都没有出现过问题,怎么可能唯独这次出问题呢。然后我就尝试了使用burpsuite自带的浏览器进行访问,直接让电脑全局代理进行访问,发现都是直接访问不了。问题摸查然后我就开始上百度查找解决方案,看到一篇文章http://t.zo
2022-05-19 22:59:23
2659
1
原创 漏洞预警 - Linux DirtyPipe权限提升漏洞 CVE-2022-0847
漏洞预警 - Linux DirtyPipe权限提升漏洞 CVE-2022-0847漏洞描述CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pi
2022-03-08 14:47:18
813
2
原创 MS14-064漏洞复现
MS14-064漏洞复现摘要此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。漏洞影响版本
2022-02-28 10:44:03
7249
原创 Shiro反序列化漏洞复现
Shiro反序列化漏洞复现Shiro简介Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。影响范围Apache Shiro <= 1.2.4漏洞简介Shiro反序列化漏洞主要存在Java开发的网站程序中,它是也属于java的反序列化漏洞。特征是响应包存在rememberMe标记,或者人为修改登陆包,在Cookie中rememberMe=deleteMe,同样观察回包是否存在rememberMe标记。如果存在,基本确定采用Shiro框架进行的认证
2022-02-23 15:37:52
1349
原创 nginx中间件漏洞复现
nginx中间件漏洞复现nginx介绍Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。Nginx是由伊戈尔·赛索耶夫为俄罗斯访问量第二的Rambler.ru站点(俄文:Рамблер)开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。Nginx是一款轻量级的We
2022-02-22 16:14:15
6642
原创 CVE-2020-13942 Apache Unomi 远程代码执行漏洞复现
CVE-2020-13942 Apache Unomi 远程代码执行漏洞复现简介Apache Unomi 是一个基于标准的客户/数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验,比如 GDPR 和“不跟踪”偏好设置。其最初于 Jahia 开发,2015 年 10 月提交给了 Apache 孵化器。Apache Unomi 具有隐私管理、用户/事件/目标跟踪、报告、访客资料管理、细分、角色、A/B 测试等功能,它可以作为:
2022-02-18 16:37:25
430
原创 vulnhub靶场,JANGOW: 1.0.1
vulnhub靶场,JANGOW: 1.0.1环境准备靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/攻击机:kali(192.168.109.128)靶机:JANGOW: 1.0.1(192.168.109.198)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:提升为root权限获取root目录下的flag信息收集使用arp-scan确定目标靶机确定目标靶机
2022-02-17 11:43:17
2270
原创 vulnhub靶场,RED: 1
vulnhub靶场,RED: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/red-1,753/攻击机:kali(192.168.109.128)靶机:RED: 1(192.168.109.197)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:提升为root权限获取root目录下的flag信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.197
2022-02-11 14:45:27
4644
1
原创 weblogic中间件漏洞复现
weblogic中间件漏洞复现weblogic介绍WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应
2022-02-09 16:51:02
1319
原创 Struts2 S2-061(CVE-2020-17530)漏洞复现
Struts2 S2-061(CVE-2020-17530)漏洞复现漏洞简介Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大。漏洞描述Struts2 会对某些标签属性(比如 id,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性
2022-01-21 10:15:47
6028
原创 Apache HTTP Server路径穿越漏洞 (CVE-2021-41773)
Apache HTTP Server路径穿越漏洞 (CVE-2021-41773)漏洞描述攻击者可以使用路径遍历攻击将URL映射到预期文档根以外的文件。如果文档根目录以外的文件不受require all denied保护,则攻击者可以访问这些文件。CVE编号CVE-2021-41773漏洞影响范围仅影响Apache HTTP Server 2.4.49版本漏洞评级高危漏洞复现环境搭建这里用github的项目进行漏洞复现项目下载地址:https://github.com/blasty/
2022-01-19 15:03:10
7606
原创 CISCO ASA远程任意文件读取
CISCO ASA远程任意文件读取简介Cisco Adaptive Security Appliance (ASA)是思科的一种防火墙设备。漏洞描述Cisco Adaptive Security Appliance (ASA)防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的web管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞。攻击者只能查看web目录下的文件,无法通过该漏洞访问web目录之外的文件。该漏洞可以查看webVpn设备的配置信息,cook
2022-01-17 15:01:28
1130
原创 vulnhub靶场,XXE LAB: 1
vulnhub靶场,XXE LAB: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/xxe-lab-1,254/攻击机:kali(192.168.109.128)靶机:XXE LAB: 1(192.168.109.195)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:通过各种手段找到flag信息收集使用arp-scan-l确定目标靶机IP确定目标靶机IP为192.168.109
2022-01-17 10:22:34
2537
2
原创 免费获取CSIP-PTE题目及通关
白嫖CSIP-PTE题目及通关前言一直以来想考一个CISP-PTE的证书,但他的价格实在也是"亲民"(考证加培训大概2w多,md,谁考的起),但是不去考证练他的训练题也找不到,今天教一手如何去白嫖题目打开万能的FOFA引擎输入body="CISP-PTE"有些网站打开就是他的题目哦,白嫖真香接下来就可以愉快的进行通关了解题过程SQL注入进入关卡这里直接将SQL语句告诉了你,根据SQL语句就是判断出闭合方式应该为%'),如何再加上注释符即可,需要注意的是,这里#是被过滤了,所以
2022-01-13 14:53:23
3523
4
原创 全网最详细的burp验证码爆破
全网最详细的burp验证码爆破前言昨天也是做CTF题目的时候碰到了一道带验证码爆破的题目,想了想这么久了,一直都听说过有这么个东西,但是一直没有去实现,因为在现实生活中可能一般带了验证码的可能密码输错几次就被锁定了,但是这个实现的过程真的是踩了很多很多的坑,网上所有的教程用的最多的就是使用captcha-killer这个插件,但是这个插件我是研究了两天也没有研究出来是怎么用的(可能是我太菜了),所以这里使用另外一款插件。爆破过程可以看到这里是已经将账号告诉你了,但是不知道密码,并且验证码会一直变
2022-01-12 11:43:56
14739
3
原创 vulnhub靶场,CORROSION: 1
vulnhub靶场,CORROSION: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/攻击机:kali(192.168.109.128)靶机:CORROSION: 1(192.168.109.192)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:获取目标靶机root目录下的flag信息收集使用arp-scan确定目标靶机确定目标靶机IP为192
2022-01-10 14:47:31
2029
原创 泛微E-Office文件上传漏洞(CNVD-2021-49104)
泛微E-Office文件上传漏洞(CNVD-2021-49104)漏洞描述泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。CNVD编号CNVD-2021-49104FOFA语句app="泛微-EOffice"影响范围泛微e-office V9.0漏洞危害高危文件上传可直接get webshell漏洞复现使用FOFA进行资产收集漏洞POC构造请求
2022-01-06 09:47:08
713
原创 Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)
Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)漏洞描述Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。2021 年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏洞的CVSS评分为9.8。由于ShenyuAdminBootstrap中JWT的错误使用,导致攻击者可以绕过身份验证,直接进入目标系统后台。
2022-01-05 09:14:27
1123
原创 攻防世界misc高手进阶区刷题记录
攻防世界misc高手进阶区部分WPeasycap解压出来之后为一个pcap文件,使用wireshark打开右键追踪TCP数据流即可获得flagflag:385b87afc8671dee07550290d16a8071reverseMe下载之后发现是一个图片,打开后发现其实就是倒着的flag,用画图软件将他旋转回来即可flag:flag{4f7548f93c7bef1dc6a0542cf04e796e}Hear-with-your-Eyes下载解压后不知道是个什么类型的文件,使用win
2022-01-04 16:19:42
3241
原创 Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)
Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。CVE编号CVE-2021-45232FOFA语句title="Apache APISIX Dashboard"影响范围Apache
2021-12-30 20:55:24
2929
1
原创 vulnhub靶场,WEB DEVELOPER: 1
vulnhub靶场,WEB DEVELOPER: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/web-developer-1,288/攻击机:kali(192.168.109.128)靶机:WEB DEVELOPER: 1(192.168.109.191)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:获取到root权限下的flag信息收集使用arp-scan查看确定目标靶机
2021-12-21 15:32:28
1183
原创 Log4j2_RCE漏洞复现
Log4j2_RCE漏洞复现题目地址https://ctf.bugku.com/challenges/detail/id/340.html复现过程首先这里需要一台外网VPS服务器,然后在上面安装JNDI注入工具打开题目先使用dnslog进行测试${jndi:ldap://2c7b25a4.xxxxx.ceye.io/exp}填在账号输入的位置即可,密码随便填然后点击提交可以看到笔者这边的dnslog平台成功返回一条记录,说明存在Log4j2_RCE漏洞开启ldap和http服务
2021-12-20 09:46:13
1882
2
原创 Windows系统备份
Windows系统备份备份种类全量备份全量备份就是指对某一个时间点上的所有数据或应用进行一个完全拷贝。实际应用中就是用存储介质(如磁盘或其他方式)对整个系统进行全量备份,包括其中的系统和所有数据。这种备份方式最大的好处就是只要将存储介质保存好,就可以恢复丢失的数据。因此大大加快了系统或数据的恢复时间。然而它的不足之处在于,各个全备份磁带中的备份数据存在大量的重复信息;另外,由于每次需要备份的数据量相当大,因此备份所需时间较长。增量备份增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需
2021-12-19 15:09:08
5232
原创 vulnhub靶场,MR-ROBOT: 1
vulnhub靶场,MR-ROBOT: 1环境准备靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/攻击机:kali(192.168.109.128)靶机:MR-ROBOT: 1(192.168.109.190)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:需要获取目标靶机的三个flag信息收集使用arp-scan确定目标靶机使用nmap扫描查看目标靶机端口开
2021-12-16 16:36:35
856
原创 vulnhub靶场,SICKOS: 1.1
vulnhub靶场,SICKOS: 1.1环境准备靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/攻击机:kali(192.168.109.128)靶机:SICKOS: 1.1(192.168.109.189)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.189使用nmap扫描查看目标
2021-12-07 14:51:28
4413
原创 vulnhub靶场,WALLABY‘S: NIGHTMARE (V1.0.2)
vulnhub靶场,WALLABY’S: NIGHTMARE (V1.0.2)环境准备靶机下载地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/攻击机:kali(192.168.109.128)靶机:WALLABY’S: NIGHTMARE (V1.0.2)(192.168.109.187)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp
2021-12-03 15:12:53
3872
转载 全网最全的安服工程师修炼手册
全网最全安服工程师修炼手册本篇文章主要介绍安全服务工程师的必备技能,也是简单记录下我的安服历程!思维导图附上点击下载基础技能网络IPIP概念:IP地址被用来给Internet上的电脑一个编号。日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的路由器,就相当于电信局的“程控式交换机”。IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用
2021-12-02 18:31:15
4187
1
原创 MySQL安全加固
MySQL安全加固口令加固show plugins;查看当前插件信息,了解到当前已开启插件安装validate_password插件install plugin validate_password soname 'validate_password.dll';查看当前密码规则强度SELECT @@validate_password_policy;查看密码策略的具体信息SHOW VARIABLES LIKE 'validate_password%';通过创建弱口令用户,验证插件是否
2021-11-29 11:35:07
4506
原创 vulnhub靶场,gaara1
vulnhub靶场,gaara1环境准备靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/攻击机:kali(192.168.109.128)靶机:gaara1(192.168.109.185)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arpscan确定目标靶机确定目标靶机IP为192.168.109.128使用nmap扫描查看目标靶机端口开放情况浏览器
2021-11-02 21:59:36
726
2
原创 [CISCN2019 华北赛区 Day1 Web2]ikun
[CISCN2019 华北赛区 Day1 Web2]ikun首先打开题目地址左下角有个提示,说ikun们一定要买到lv6,还有爆破的字样可以看到有很多购买链接,但是发现没翻了几页都没有发现lv6,直接用python写个脚本去寻找import requestsfor i in range(1,201): url='http://4dab904b-159f-45a0-bf6a-441fa36b2427.node4.buuoj.cn:81/shop?page='+str(i) re
2021-10-23 17:52:34
546
原创 AWD简单介绍和搭建AWD平台
AWD简单介绍和搭建AWD平台何为AWD比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。1、一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下)2、可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析3、flag在主办方的设定下每隔一定实践刷新一轮4、各队一般都有自己的初始分数5、flag一旦被其他队伍拿走,该队扣除一定积分6、扣除的积分由获取flag的队伍均分7、主办方会对每个
2021-10-16 16:34:45
13071
7
原创 python小练习
python开发-批量fofa&POC验证代码目的之前在网上看到glassfish爆过一个任意文件读取的漏洞,想着通过python脚本和fofa搜索引擎来批量验证一些网站是否存在这个漏洞目标实现爬取fofa引擎数据首先通过爬虫爬取fofa引擎安装了glassfish服务的网站import requestsimport base64from lxml import etreeimport timesearch_data='"glassfish" && port=
2021-10-10 15:39:07
282
3
原创 记一次从web到内网的渗透
记一次从web到内网的渗透拓扑图环境介绍现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限渗透过程target1使用nmap进行扫描可以看到开启了80端口浏览器访问目标靶机80端口可以看到就是apache的默认页面使用dirb进行目录结构扫描发现public页面可以看到是thinkphp5搭建的网站,thinkphp
2021-09-28 22:22:15
4961
7
原创 CS&MSF联动
CS&MSF联动CS联动MSF现在CS这边已经成功上线一台主机,需要将这个会话传入MSFCS这边新建一个监听器然后打开MSFuse exploit/multi/handlerset payload windows/meterpreter/reverse_http #需要设置成CS一样的payloadset lhost 192.168.109.128set lport 5566 #需要设置成跟CS一样的端口然后CS这边选择增加会话然后指定生成的msf监听器即可可以看
2021-09-23 13:24:52
410
原创 vulnhub靶场,dusk
vulnhub靶场,dusk环境准备靶机下载地址:https://www.vulnhub.com/entry/sunset-dusk,404/攻击机:kali(192.168.109.128)靶机:dusk(192.168.109.180)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.180使用nmap扫描查看目标靶机端口开放情况..
2021-09-20 18:04:36
279
原创 vulnhub靶场,MASKCRAFTER-1.1
vulnhub靶场,MASKCRAFTER-1.1环境准备靶机下载地址:https://www.vulnhub.com/entry/maskcrafter-11,445/攻击机:kali(192.168.109.128)靶机:MASKCRAFTER-1.1(192.168.109.179)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标靶机IP为192.168.109.179
2021-09-13 14:36:55
366
原创 vulnhub靶场,HOGWARTS-BELLATRIX
vulnhub靶场,HOGWARTS-BELLATRIX环境准备靶机下载地址:https://www.vulnhub.com/entry/hogwarts-bellatrix,609/攻击机:kali(192.168.109.128)靶机:HOGWARTS-BELLATRIX(192.168.109.178)下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式信息收集使用arp-scan确定目标靶机确定目标IP为192.168
2021-09-11 18:49:29
313
AppScan_v10.0.6.28111
2022-02-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人