自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 简单的SQL注入实现-python

总结:参数化查询将用户输入作为参数传递给SQL语句,而不是直接拼接到SQL语句中。这样可以确保用户输入被正确转义,防止恶意代码被执行。用python实现一个可以进行SQL注入的简单代码。

2024-07-06 19:58:24 554

原创 SSRF靶场小实验

SSRF漏洞原理:服务端所提供的端口所提供的接口中包含了用户可以请求的参数,并未对其进行过滤,服务器就会执行参数。简而言之,就是攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。然后将参数/admin/delete?然后我们需要去访问管理员页面,此时将stockApi参数中的URL更改为http://localhost/admin。点击Check stock后,可以在Burp Suite中看到拦截请求,获取对应接口信息。随便浏览一个商品,点击查看库存,然后在bp拦截请求中查看抓包信息。

2024-07-06 10:57:11 448

原创 CVE-2023-32233 (LINUX内核权限提升漏洞)

Linux内核版本v5.14 — v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,从而本地低权攻击者可利用该漏洞将权限提升为root,对目标进行恶意攻击。目前该漏洞已经修复,受影响用户可通过升级系统或禁用受影响的 nf_tables 内核模块可以缓解此漏洞。

2024-07-06 10:53:58 2355

原创 GitLab 预身份验证远程命令执行 (CVE-2021-22205)

检查目标是否存在漏洞:python CVE-2021-22205.py -v true -t http://192.168.150.144:8080。漏洞环境使用vulhub搭建,漏洞目录为 vulhub/gitlab/CVE-2021-22205/下载工具并放入攻击机:https://github.com/Al1ex/CVE-2021-22205。环境启动后,访问http://IP:8080即可查看到GitLab的登录页面。回到靶机进入容器可以看到touch /tmp/success已成功执行。

2024-07-06 00:24:58 789

原创 Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

是 Chaitin Tech 的安全研究员在 Tomcat 中发现的一个严重漏洞,由于 Tomcat AJP 协议中的一个缺陷,攻击者可以读取或包含 Tomcat 的 Web 应用程序目录中的任何文件。攻击机中利用poc进行文件包含执行漏洞:python3 ajpShooter.py http://IP 8009 /ping.txt eval。攻击机使用nmap命令,探测目标靶机是否开启端口:nmap -p 8009,8080 IP。进入/webapps/ROOT/目录:cd webapps/ROOT/

2024-07-05 21:49:57 2524

原创 vulhub靶场复现Nexus 3 (CVE-2019-7238)

CVE-2019-7238漏洞复现

2024-07-05 18:54:20 517

原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)

环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,可以在攻击机直接采用shell脚本进行攻击连接数据库。漏洞环境使用vulhub搭建,漏洞目录为vulhub/mysql/CVE-2012-2122。可以先进行正常连接看看是否成功: mysql -h IP -uroot -p123456。拉取镜像启动容器:docker-compose up -d。可以看到在经过多次尝试后成功连接数据库,即复现成功。IP为存在此漏洞的kali的IP,即靶机。在靶机搭建环境并启动容器。

2024-07-05 15:30:37 386

原创 kali安装及切换jdk1.8

命令的备选执行路径:sudo update-alternatives --install /usr/bin/java java /usr/local/jdk1.8.0_212/bin/java 3。重新查看系统的Java环境进行切换:sudo update-alternatives --config java。查看系统内的所有java环境:update-alternatives --config java。查看自己的java版本:java -version。nano打开文件进行编辑。

2024-07-05 10:51:02 464

原创 Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

Jenkins 可以自动执行代码构建、编译、打包以及单元测试、集成测试等,确保代码质量,还拥有丰富的插件库,能够集成各种工具和服务,且支持自动化部署应用到测试或生产环境。Jenkins 提供详细的构建日志和报告,通过自动化构建和测试,能够为开发团队提供了高效的持续集成和持续部署解决方案,同时促进敏捷开发和 DevOps 实践的落地。将刚才生成的字节码文件发送给目标:python exploit.py http://your-ip:8080 jenkins_poc.ser。查看靶场端口:docker ps。

2024-07-05 10:16:49 983

原创 Apache多后缀解析漏洞复现

cd进入靶场 漏洞目录为vulhub/httpd/apache_parsing_vulnerability。再次浏览器访问上传的页面(IP/uploadfiles/1.php.jpg),如图所示,解析成功。由于只允许上传gif、png、jpg、jpeg后缀的文件,所以当上传php文件时就会出现错误。vulhub靶场的搭建及使用以及写过,在这里就不再重复。打开bp做好抓包抓包,将创建的恶意文件上传到靶场。后续可以通过蚁剑连接详细分析webshell状态。1、能成功搭建漏洞测试与测试工具所需的运行环境。

2024-07-04 15:17:40 434

原创 tomcat密码重置

tomcat密码找回

2024-07-03 15:27:54 576

原创 kali搭建vulhub

vulhub漏洞复现

2024-07-02 20:19:41 2356

原创 复现任务A

靶机(Windows)漏洞渗透测试及Metasploit应用

2022-11-17 23:51:13 351

原创 kali虚拟机

分别以桥接、NAT模式设置虚拟机,并说明不同模式下物理机、kali虚拟机IP地址的关系。

2022-10-15 15:46:36 469

原创 通过照片找麦当劳位置

通过照片上的信息逐步找出这家麦当劳的所在位置

2022-10-09 15:09:09 366

原创 同一子网传输文件并还原

手机和PC连接同一子网,传输文件并还原。

2022-10-09 13:11:24 286

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除