
漏洞复现
文章平均质量分 92
主要用于复现一些CVE
X2n.
我的博客https://x2nn.github.io
展开
-
暗月项目六内网域渗透笔记
《暗月项目六内网域渗透笔记》记录了针对靶场webhack123的内网渗透过程。首先通过nmap进行端口扫描,发现WEB服务器使用phpstudy,操作系统为Windows Server 2008 R2。接着通过ffuf扫描目录,发现.svn/wc.db文件,从中获取到thinkphp框架信息。通过日志文件泄露,提取到管理员密码哈希,破解后得到密码web123。利用host碰撞技术发现子域名admin.webhack123.com,成功登录后台并上传php木马,获取webshell。最后通过MSF生成攻击载荷原创 2025-05-14 17:17:00 · 1224 阅读 · 0 评论 -
Google-Chrome-跨源数据泄露漏洞-CVE-2025-4664-复现
Google Chrome浏览器存在一个跨源数据泄露漏洞(CVE-2025-4664),该漏洞源于Chrome加载程序中的策略执行不足,导致远程攻击者可以在浏览器发起请求时携带完整的URL,从而泄露敏感信息。该漏洞影响Google Chrome(Windows/Mac)版本低于136.0.7103.113/.114,以及Linux版本低于136.0.7103.113。复现过程中,攻击者通过控制页面中的img标签的src属性,嵌入恶意URL,即使页面未启用unsafe-url,仍能窃取referer头中的敏感原创 2025-05-15 22:39:58 · 895 阅读 · 0 评论 -
靶机Lampiao之脏牛提权
同样,将下载好的脏牛EXP,上传至目标靶机中,然后msf进入shell,然后编译成可执行文件,利用python开一个模拟终端,开启终端相当于ssh连接(通俗理解),有一个交互式连接。发现是Drupal的网站,查找相关的漏洞,存在远程代码执行的漏洞,msf中带有payload直接利用,设置攻击ip和端口,运行即可。可以看出,真正拿下Linux,权限还是不够,对Linux进行信息收集,查看可以用的漏洞,并提升权限至root。扫描靶机的端口,查看开放了哪些端口,发现1898端口开放,尝试访问。原创 2022-10-02 22:19:05 · 1694 阅读 · 1 评论