- 博客(45)
- 收藏
- 关注
原创 CVE-2022-0543:redis lua沙盒绕过命令执行漏洞复现
redis 是完全开源的,遵守 BSD 协议,是一个高性能的 key-value 数据库。造成redis沙盒逃逸漏洞的原因主要是由于redis lua,redis嵌入了lua编程语言作为其脚本引擎,可通过eval命令使用lua,lua引擎是沙盒化的,不能在运行redis的服务器上执行任意代码。但在Debian以及ubuntu发行版上,由于打包问题,在lua沙箱中遗留了一个对象package,攻击者可以利用这个对象package逃逸redis lua沙盒,在运行redis的服务器上执行任意命令。
2022-11-22 16:09:22
1650
原创 vulhub-CVE-2018-1273远程命令执行漏洞复现
Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。看到靶机中已存在shll.elf文件。接着我们就需要开启监听,这时候用nc进行监听的话,收不到反弹的shell。发送命令之后返回500说明执行成功,接着我们登录到doker容器看到success文件成功被创建,说明漏洞存在。执行之后如果没成功反弹shell ,可以先执行赋予文件权限的命令。开启监听之后,再修改请求命令,让靶机执行木马文件上线。
2022-09-23 14:58:42
1409
原创 vulhub-jboss-CVE-2017-12149漏洞复现
Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。Jboss属于redhat公司,而且jboss是开源的,免费的,且在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器,所以曾经广为流行。该漏洞出现在请求中,服务器将用户提交的POST内容进行了Java反序列化:(该图像来源于vulhub官方wp中)
2022-09-18 15:05:29
1793
原创 CVE-2014-6271-bash shellshock-破壳漏洞复现
这些变量可以包含代码,在shell被调用后会被立即执行。用docker搭建vulhub漏洞靶场,服务启动后,有两个页面http://192.168.217.134:8080/victim.cgi和http://192.168.217.134:8080/safe.cgi。可以看到错误原因都是permission denied,那就是权限不足的原因了,那我们就修改一下权限,让它能够被访问。既然在victim.cgi可以执行命令,那么应该就可以进行反弹shell了,kali开启端口监听,执行反弹shell命令。.
2022-08-06 10:57:24
3354
3
原创 Drupal-CVE-2018-7600漏洞复现
Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞,Drupal 对 Form API (FAPI) AJAX 请求的输入卫生不足。接下来进行漏洞利用,参考https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py,通过bp抓包,直接抓取这个页面的数据包(安装完drupal是登录状态的话需退出登录才能访问到这个页面)启动环境之后,浏览器进行访问,看到是drupal的安装页面,一路默认配置下一步安装。.
2022-08-04 11:14:31
991
原创 openssl(CVE-2014-0160)心脏出血漏洞复现
心脏出血是openssl库中的一个内存漏洞,攻击者利用这个漏洞可以服务到目标进程内存信息,如其他人的cookie等敏感信息。HeartbleedBug是流行的OpenSSL加密软件库中的一个严重漏洞。此弱点允许在正常情况下窃取受用于保护Internet的SSL/TLS加密保护的信息。SSL/TLS为Web、电子邮件、即时消息(IM)和一些虚拟专用网络(VPN)等应用程序提供Internet上的通信安全和隐私。...
2022-08-02 10:36:36
1910
原创 buuctf-john-in-the-middle
将其中的scanlines.png用stegsolve打开,在很多通道都发现是一条线,接着我们观察得到的其它图片,发现其中的logo.png图片有条缺口,将其和刚刚的图片用stegsolve的imagecombiner功能进行比较。随便点了几个数据包,没发现有关flag的信息,仔细观察都是http或者tcp的数据包,过滤http的数数据包,发现有几个是图片。下载附件得到一个压缩包,提取出来得到一个流量包。用wireshark打开,那我们就可以把所有http的数据包都导出看看有什么。...
2022-07-23 22:53:27
411
原创 vulhub靶场-weblogic漏洞复现
vulhub-weblogic漏洞复现集 weak-passwordCVE-2018-2894SSRF(CVE-2014-4210)CVE-2020-14882&14883CVE-2018-2628CVE-2017-10271
2022-07-18 21:32:32
2012
原创 DC-6靶机渗透
攻击机kali:192.168.56.102靶机dc-6:192.168.56.107为确保两台服务器在同一网段下,我这里dc-6的网络设置为仅主机网络,kali的设置为桥接模式,这样才能通过kali扫描出dc-6靶机的ip。配置好环境之后就可以开始操作了扫描存活的主机扫描靶机开放的端口看到开放了80端口和22端口,浏览器进行访问无法访问,这个问题和前面的一个靶机类似,存在域名解析错误,知道了域名为wordy,就可以去hosts文件(在/etc/hosts).
2022-05-31 15:13:28
654
原创 DC-5靶机渗透
攻击机kali:192.168.56.102(桥接网络)靶机dc-5:192.168.56.106 (仅主机网络)两台主机的ip设置在同一网段之后开始扫描存活主机:扫描端口:nmap -sV -p- 192.168.56.106 80端口开放,用浏览器进行访问并没有发现什么信息wappalyzer插件中可以看到web服务器为nginx,接着在页面摸索一番,发现contact下可以提交表单 随便输入信息提交之后我们发现跳转到了另外一个页面且发现底部的年份发生了..
2022-05-21 08:30:00
756
原创 DC-4靶机渗透
攻击机kali:192.168.56.102靶机dc-4:192.168.56.105扫描存活主机ip:arp-scan -l接着扫描端口:nmap -sV -p- 192.168.56.105发现开放80端口和22端口 ,存在http服务,用浏览器进行访问可以看到是个登录页面且为admin信息系统登录,那用户名就是admin了,抓包对密码进行爆破字典的话选自带的password.lst就行,路径/usr/share/john/password.lst社区版bp调
2022-05-11 08:30:00
491
原创 buuctf_[ACTF新生赛2020]swp
下载附件得到一个tar压缩包,解压总共得到三个zip文件有一个在文件夹里,不过只有最后一个wget.zip压缩包是有用的 ,这里也可以看到它的大小最大,说明含有东西,解压该压缩包得到一个流量包wget.pcapng,用wireshark打开,按长度排序后,在最后的几个包里也没有发现flag相关信息。追踪tcp流可以看到总共有150多个流,信息量太大,我们直接选择拖进kali用binwalk进行分析有被震惊到,还是第一次用binwalk分析得到这么多东西的,不过有用的也就那..
2022-05-06 08:45:00
1045
原创 vulnhub靶机渗透测式DC-3靶机渗透
kali的ip:192.168.56.102dc-3的ip:192.168.56.104网络配置:dc-3用的是仅主机模式;kali用的是桥接网络。首先我们先用ifconfig查看自己的ip地址得到192.168.56.102;接着使用arp-scan -l 扫描出同网段下其它主机。然后利用nmap进行扫描靶机ipnmap -sV 192.168.56.104可以发现开放了80端口,浏览器进行访问。访问页面之后可以看到这次只有一个flag,一个入口且没有线索,在wap.
2022-05-05 08:45:00
1338
原创 bugku-黑客的照片
下载附件得到黑客的照片拿到图片010打开,发现内容有点长,用kali中的binwalk进行分析一波此处我们看到第一行内容中有个color RGB 的内容,在这怀疑存在lsb隐写数据,我先使用stegsolve工具进行操作,观察了许久,没看到有用信息,还不能放弃flag1-zsteg工具的使用除了stegsolve之外,zsteg工具可以检测png和bmp图片里的lsb隐写数据,使用zsteg工具进行查看lsb信息,发现存在flag{m1s ,即flag的开头部分内容。除此之外
2022-05-04 08:45:00
1052
原创 vulnhub靶机渗透测试DC-2靶机渗透
攻击机-kali-IP:192.168.56.102靶机-dc2-ip:192.168.103关于我的这两台机子的网络设置在上一篇文章中已经提到,这里就不再叙述。查找dc-2 的IParp-scan-l得到ip为192.168.56.103扫描开启的端口nmap -sV -p- 192.168.56.103此时发现开启了80端口和ssh服务且将ssh服务的端口改成了7744端口(ssh默认端口是:22)因为开启了80端口,此时我们可以去访问它的web服务此
2022-04-29 21:09:43
1526
原创 DC-1靶机渗透
攻击机:kali IP:192.168.56.102靶机:DC-1 IP:192.168.56.101我的DC-1是在virtualbox打开的,导入VMware的话,扫描ip的时候扫不出来(不一定每个人都是这样)网络设置的是仅主机网络kali是在VMware里的,网络设置为桥接模式,这样也能确保在同一c段,就能扫得出结果。在ka...
2022-04-28 08:30:00
3704
1
原创 xxe学习之hetianlab-simplexxe及buuctf-fake xml cookbook
目录定义xml的基本格式和语法合天网安实验室-simplexxebuuctf-fake cookbook首先,我们先来初步了解一下什么是xxe1、定义XXE(XMLExternalEntityInjection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。而学习XXE要从认识XM...
2022-04-22 19:53:32
374
原创 [极客大挑战 2019]HardSQL
一道sql注入题,进入题目链接之后是个登录框先随便输入点东西,看看能回显出什么东西来此时发现url中出现了刚刚我们输入的东西,应该是个get型注入了,尝试在password处测试。把基本步骤都走了一遍,只得到了这样一个页面猜测应该是过滤掉了一些东西,查看源码也没啥发现,bp抓包进行fuzz测试一下可以看到union和and都被过滤掉了,联合查询没了,那就尝试报错注入了,用updatexml()函数或extravalue()函数都行注入过程中发现还过...
2022-04-19 20:30:40
2321
原创 合天网安实验室-第十六周-有点另类的SSRF
正式开始之前先普及一下SSRF漏洞的相关协议(普及内容摘自大佬博客:https://www.anquanke.com/post/id/262430#h3-4)File协议读取本地文件用的HTTP协议探测一下内网活着的主机(但是很多不会开Http协议,没多大用)抓一下包,丢BP里面探测一下就行(我自己靶场没写那逻辑,写个思路就行)Dict协议结合端口探测内网服务比如看看Mysql(这个是需要授权导致的错误,后面会讲)看看Redis(未授权访问成功的样子)
2022-04-18 15:49:42
1552
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人