vulhub
文章平均质量分 56
himobrinehacken
信安
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
vulhub靶机struts2环境下的s2-032(CVE-2016-3081)(远程命令执行漏洞)
当用户提交表单数据并验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。Struts 2.3.19至2.3.20.2、2.3.21至2.3.24.1和2.3.25至2.3.28。如果返回的页面出现异常,则可以认定为目标是基于 Struts2 构建的。2、 页面上输出了与业务有关错误消息,或者 1111 被回显到了页面上。1、 页面直接出现 404 或者 500 等错误。3、 页面的内容结构发生了明显的改变。4、 页面发生了重定向。原创 2024-05-13 09:53:23 · 469 阅读 · 0 评论 -
vulhub靶机activemq环境下的CVE-2016-3088(ActiveMQ任意文件写入漏洞)
ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。发现木马没有被解析,需要解析的话要将木马文件移动到api或者admin。编写jsp木马(网上找或者自动生成也可以)webshell进行连接(蚁剑连接有问题)上传文件(需要知道文件的绝对路径)记住需要登入之后再抓包猜能上传文件。登入还是admin/admin。我还是习惯于反弹shell。原创 2024-02-02 14:23:22 · 833 阅读 · 0 评论 -
vulhub靶机activemq环境下的CVE-2015-5254(ActiveMQ 反序列化漏洞)
远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。漏洞利用(直接在github上面搜有的只需要下jmet就可以)kali自带的searchsploit没有收录这个漏洞。下载利用包(GitHub上面还是会有利用的工具的)当我们点击event的时候文件夹就从创建了。最后面是目标网站中间的是反弹shell。kali没有成功是java有问题。nmap扫描具体细节。原创 2024-02-01 13:16:36 · 811 阅读 · 0 评论 -
vulhub靶场php环境下的CVE-2019-11043(PHP远程代码执行漏洞)
vulhub靶场php环境下的CVE-2019-11043(PHP远程代码执行漏洞)原创 2023-02-17 16:23:29 · 394 阅读 · 0 评论 -
vulhub靶场php环境下的CVE-2018-19518(PHP imap远程命令执行漏洞)
vulhub靶场php环境下的CVE-2018-19518(PHP imap远程命令执行漏洞)原创 2023-02-17 16:03:10 · 324 阅读 · 0 评论 -
vulhub靶场php环境下的CVE-2012-1823(PHP-CGI远程代码执行漏洞)
msf解决vulhub原创 2023-02-12 14:35:46 · 677 阅读 · 0 评论 -
vulhub搭建方法
vulhub搭建原创 2023-02-13 14:45:00 · 313 阅读 · 0 评论
分享