
渗透
文章平均质量分 62
渗透学习
Redamancy——
这个作者很懒,什么都没留下…
展开
-
Zeppelin未授权访问getshell
0x01 漏洞简介Apache Zeppelin是一个让交互式数据分析变得可行的基于网页的notebook。Zeppelin提供了数据可视化的框架。Zeppelin 是一个提供交互数据分析且基于Web的笔记本。方便你做出可数据驱动的、可交互且可协作的精美文档,并且支持多种语言,包括 Scala(使用 Apache Spark)、Python(Apache Spark)、SparkSQL、 Hive、 Markdown、Shell等等0x02 影响范围fofa语句:title=“Zeppelin”需原创 2022-04-01 17:16:12 · 4509 阅读 · 0 评论 -
ShowDoc文件上传(CNVD-2020-26585)
0x01 描述描述: showdoc一个非常适合IT团队的API文档、技术文档工具。在前台存在文件上传,可以getshell。0x02 影响范围fofa搜索语句:app=“ShowDoc”先访问链接:http://ip:prot/index.php?s=/home/page/uploadImg //文件上传漏洞的链接。如果出现“没有出现上传的文件”,说明可能存在漏洞并可以尝试利用。0x03 漏洞复现漏洞地址:http://vulfocus.io/#/dashboard?image_原创 2022-04-01 16:17:42 · 4417 阅读 · 3 评论 -
Redis未授权访问及利用复现(保姆级教程)
文章目录一、简介:二、漏洞影响版本三、漏洞危害四、漏洞环境搭建1. 靶机安装Redis2. kali安装Redis客户端(Redis-cli)五、漏洞复现利用方式11:写入webshell2. 写入一句话利用方式2:通过写入SSH公钥实现SSH登录利用方式3:在crontab里写定时任务,反弹shell参考:一、简介:Redis 是一个高效的数据库,默认会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公原创 2021-08-19 09:19:16 · 2857 阅读 · 0 评论 -
永恒之蓝(MS17010)漏洞复现
文章目录介绍:准备开始复现正式开始利用介绍:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序准备1.kali的ip:192.168.0.1282.WindowsServer原创 2021-05-07 22:26:00 · 1897 阅读 · 0 评论 -
记录一次实战,注入+本地JS绕过拿shell
1.找注入点2.测试是否有注入:http://xxxxxx/xxxx.php?id=6’ ,没有回显输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2,没有回显说明存在注入。3. 使用sqlmap跑。sqlmap.py -u “http://xxxxx/xxxx.php?id=6”发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。4.使用御剑扫描后台。然后进行登录。我们先上传一个脚原创 2021-02-18 15:29:10 · 606 阅读 · 0 评论 -
编辑器漏洞学习笔记
查找编辑器目录:目录扫描:御剑要递归扫描,很多编辑器没有放在根目录,而是放在后台,例:admin/editor,xxx/user/editor目录遍历:蜘蛛爬行:aws,爬行菜刀使用百度:site:xxxx.com inurl:editor/fackeditor/ewebeditoreweb:uploadfiles/2222222.jpgfck: userfiles/zzzzz.jpg一、FCKeditor编辑器利用 (可能放在根目录或者管理员目录下)1.编辑器页/版本/文原创 2021-02-06 09:26:13 · 723 阅读 · 0 评论 -
文件解析漏洞笔记
一、文件解析漏洞*解析漏洞主要说的是一些特殊文件被iis、apache、nginx在某种情况下解释成脚本文件格式的漏洞IIS5.x/6解析利用方法有两种:1.目录解析 :/xx.asp.jpg在网站下建立文件夹的名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都被 Is当作asp文件来解析并执行。例如创建目录cracer.asp,那么/cracer.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都原创 2021-02-04 01:18:01 · 478 阅读 · 0 评论 -
aspx+mssql网站注入实战
aspx网站注入实战使用谷歌语法:site:. tw inurl:Login.aspx 查找网站 (site是代表国家的代码)找到网页使用语句测试是否有注入可能存在注入,使用burpsuit抓登录时的包。将数据拷贝保存到d:/a.txt内。使用sqlmap跑包。sqlmap.py -r d:/a.txt发现注入sqlmap.py -r d:/a.txt --dbs 跑数据库sqlmap.py -r d:/a.txt -D master --tables 跑表sqlmap原创 2021-02-02 11:52:30 · 2205 阅读 · 0 评论 -
Linux修改登录密码
开机自检后,在grup引导界面,按E进入编辑模式。再按E键.选择:第二个(kernel/ vmlinuz-2.6.32-220.e16……),再按E键进入。“ ”+s 回车选择第二个,按B键,进入到单一模式下6.passwd-----输入新的密码 ----------reboot....原创 2021-01-15 11:56:05 · 206 阅读 · 0 评论