- 博客(247)
- 资源 (4)
- 收藏
- 关注
原创 Apache Druid远程代码执行漏洞复现(CVE-2021-25646)
Apache Druid远程代码执行漏洞复现(CVE-2021-25646)漏洞描述Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。攻击者可直接构造恶意请求执行任意代码,控制服务器。影响版本Apache Druid < 0.20.1漏洞环境以及复现fofa搜索:title=“
2021-03-01 11:36:21
2507
原创 Apache Flink CVE-2020-17518与CVE-2020-17519
Apache Flink CVE-2020-17518与CVE-2020-17519参考连接:vulhubApache Flink简介Apache Flink是一个分布式流批一体化的开源平台。Flink的核心是一个提供数据分发、通信以及自动容错的流计算引擎。Flink在流计算之上构建批处理,并且原生的支持迭代计算、内存管理以及程序优化。官方称之为Stateful Computations over Data Streams,即数据流上有状态计算。官方对Flink的详细介绍What is Apache
2021-01-18 16:34:51
560
原创 Redis 4.x/5.0.5以前未授权访问rce
Redis 4.x/5.0.5以前未授权访问rce关于redis未授权访问漏洞,网上已经有一大堆的利用方式了,默认端口:6379,未授权密码一般为空,也有可能存在弱口令未授权访问利用方式基本分为三种~~第一种:ssh免密登录需要开启ssh服务需要/root/.ssh或其他.ssh能写入第二种:直接写入webshell开启web服务需要知道网站绝对路径具有对文件操作的权限第三种:定时任务反弹shell需要root权限知道定时计划的路径,如/var/spool/cron用
2020-12-23 21:40:03
913
2
原创 CS + MSF 联动
CS + MSF 联动首先cs上已经成功上线:Kali查看IP地址:Msf上操作:use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.198.128set lport 7777exploit -j #-j 后台监听(ps:这里手抖少打了一个7)如果msf处于公网,cs添加监听器Listener,HOST和PORT填写msf监听的地址IP:xxxx,PORT:7777
2020-12-23 20:35:51
1675
1
原创 VulnHub靶场之PRAYING: 1
VulnHub靶场之PRAYING: 1nmap扫描存活以及端口:访问80端口,发现apache默认页面,扫描目录:访问,发现是mantis登陆页面,查找相关漏洞:直接使用脚本进行攻击,下载脚本,修改参数:运行的得到shell:查看用户:没有权限进入用户目录,进行配置文件查找:一个用户projman:sudo -l查看权限:可以看见有cp命令,尝试利用cp命令进行提权:cat /etc/passwd >passwdopenssl passwd -1 -sal
2020-12-23 20:34:33
444
原创 VulnHub靶场之HA: FORENSICS
VulnHub靶场之HA: FORENSICS查看ip:扫描端口,发现开放80端口与22端口,访问80端口,,扫描目录,发现tips.txt:下载zip,发现需要密码,访问igolder目录,发现pgp密钥信息啥的,去在线解密:破解密码:得到flag2:压缩包中还存在一个lsass.DMP文件,,...
2020-12-05 22:07:22
436
1
原创 VulnHub靶场之CHILI: 1
VulnHub靶场之CHILI: 1扫描IP以及端口:访问80端口,一个小辣椒,目录扫描,啥都没有,只能从ftp下手了:看了看hint,用chili当作用户名试试破解一下密码:利用hydra破解ftp密码:hydra -l chili -P /usr/share/wordlists/rockyou.txt -f -V ftp://192.168.198.150得到密码:成功进入:进入到/var/www/html下,.nano下可读可写:上传shell文件,别忘了加权限chmo
2020-12-02 11:17:23
924
原创 VulnHub靶场之CEWLKID: 1
VulnHub靶场之CEWLKID: 1扫描IP以及端口:访问80端口,没啥,目录扫描,也没啥:访问8080端口,sitemagic CMS???国外的么:扫一下目录,有个info.php:还有个登录页面:去搜一个相关漏洞,发现好像存在一个任意文件上传:不过好像要登陆才行,就很难受,不然会直接跳转到首页,,,利用cewl生成字典:爆破:登录,上传shell文件:监听拿shell,路径:http://192.168.1.17:8080/files/images/she
2020-12-02 11:16:41
564
原创 VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS
VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS扫描IP以及端口:访问80端口,没啥,目录扫描,跟上一个差不多啊~~:访问flag.txt.txt:类似于两个用户名,,,在翻一下images目录,发现有个二维码,一扫,又是一个youtube的视频打开看看,啥也没有,,,,标题是啥不要放弃啥的,,,那就只能跟以前一样了,爆破用户名密码,,,,可以使用hydra:hydra -l zipperman -P $pass_list 192.168.1.
2020-11-20 11:45:13
570
原创 VulnHub靶场之Bizarre Adventure: Mrr3b0t
VulnHub靶场之Bizarre Adventure: Mrr3b0t扫描IP以及端口:访问80,一个模板网站,,,扫描目录:不可描述的flag.txt.txt,去看看:没找到,去看看administrator,尝试弱密码,登陆失败,没有用户名密码错误提升啥的:继续寻找flag.txt.txt提示的hidden,,,再images中找到一个名叫hidden的图片:去在线解密一下:得到一个用户名mrrobot,需要进行暴力破解,,,直接用bp抓包进行破解,这里我使用的是rocky
2020-10-25 17:34:22
759
原创 VulnHub靶场之KB-VULN: 2
VulnHub靶场之KB-VULN: 2扫描IP以及端口:访问80端口,默认页面,,,,进行目录扫描,熟悉的wordpress:访问一下,发现显示不全,,,查看一下网页源代码:添加hosts文件:再次访问正常,wpscan扫描一下,啥都没扫出来,,,,:有个admin页面但是没有账号密码进不去,,,选择转向其他,不是还有个smb么,尝试一下能否匿名登录,有个备份文件:打开得到一个账号密码,wordpress后台的吧,,,admin/MachineBoy141尝试登陆,登陆成
2020-10-25 17:34:10
701
原创 VulnHub靶场之FirstBlood:1
VulnHub靶场之FirstBlood:1扫描IP以及端口:照常来,先访问80页面,细心一点可以发现提示:查看源代码:访问一下:扫一下,得到一个目录访问一下:命令都帮你写好了~~生成字典:访问一下ssh.html,爆破的命令都帮你写好了,对新手来说真的太友好了~~先生成字典:爆破,get ssh密码johnny/Vietnam:ssh登录~sudo -l查看一下:好像没啥用,,,,发现README.txt得到新提示,叫我们移动到web目录去看看:到达web
2020-10-18 18:02:19
447
原创 VulnHub靶场之FoxHole: 1.0.1
VulnHub靶场之FoxHole: 1.0.1扫描IP以及端口:访问web页面,扫描一下目录:有个phpmyadmin,去看看,只是一张图片,,我透:继续看看robots.txt,得到一个secret.html,访问,看不懂:发现还有个admin.html,查看一下,得到提示:Maybe take a nice *deep* look at that one purple fox picture? I dunno. 查看一下images,一堆图片,,,发现有三张紫狐的图片:图
2020-10-09 17:11:42
1264
原创 VulnHub靶场之Funbox: EasyEnum
VulnHub靶场之Funbox: EasyEnum扫描ip:端口:访问80端口,默认页面,扫描一下目录:访问phpmyadmin,发现需要密码,,访问mini.php发现可以直接上传文件,上传shell,获取到www权限:查看用户存在5个用户,,,看了主页的hint,进行ssh爆破:得到一个ssh用户密码:goat/thebest:访问,sudo -l查看一下:进入数据查看一下,发现另一个用户的账号密码:harry/123456:切换一下,好像还是没有什么,,,cat一下
2020-10-05 11:16:05
992
4
原创 VulnHub靶场之BBS (cute): 1.0.1
VulnHub靶场之BBS (cute): 1.0.1扫描IP以及端口:先不管其他东西,直接访问80,web页面:目录扫描:访问index.php:发现使用的是CuteNews 2.1.2,搜索一下相关漏洞,三个利用方式:看了一下,第一个要手动加载啥的,也就是说msf中没有加载的,,,,第三个是文件上传,但是验证码好像有问题,没尝试,,直接使用大佬的exploit了,,,运行得到简单shell:开启python简单http服务:上传shell.php文件:运行shell
2020-10-04 12:18:41
1026
原创 VulnHub靶场之Relevant: 1
VulnHub靶场之Relevant: 1扫描ip以及端口:先看80端口,访问之~~ 三个网站逐一访问看看,emmm,貌似要翻墙啊~~,翻他!!!:第一个是个视频,看不懂:第二个,好像用户名和密码,先留着:第三个是二维码:扫描得到一个类似于网址的东西,不知道是啥otpauth://totp/patsy@relevant?secret=BTVB3SSDD4SZYUV7DXFPBCIFKY&issuer=relevant:OK,主页面就这么多东西,,,扫描一下目录:访问
2020-10-03 09:07:51
1186
原创 VulnHub靶场之HA: NARAK
VulnHub靶场之HA: NARAK一开始扫描存活主机ip:执行命令:nmap -sV -p 1-65535 192.168.198.148先查看80端口,是一个网页:目录扫描:发现存在一个401的登陆页面,利用cewl生成字典:利用hydra对其进行爆破,hydra -L woldlist.txt -P woldlist.txt 192.168.198.148 http-get /webdav得到账号密码yamdoot:Swarg:成功进入:后面没有思路了,,,emmmm
2020-10-01 20:13:33
1725
22
原创 VulnHub靶场之sunset:noontide
VulnHub靶场之sunset:noontidenmap扫描主机存活:扫描端口,开放三个端口:emmm,irc是什么服务啊,就很迷,,百度搜索一波,,,好像是一个类似于网络聊天啥的东西不太会啊,也没玩过这个,,,,直接searchsploit搜索一下版本好像是unreal:还真有!使用第三个,,,,先下载到本地使用msfvenom生成payload:复制如上payload,打开13853.pl更改payload,一开始有五行直接删除其余四行,更改第一行:然后保存运行:监听4
2020-09-30 16:40:19
1253
1
原创 Cobalt strike上线
Cobalt strike上线这里记录一下cs如何上线主机的,以及一些简单的利用方法,,,之前去参加过一次攻防演练,发现打不到内网就没什么分数,所以最近想学习一些内网的知识,就从cs上线开始吧,,在现场听的最多的就是cs上线,,,,首先准备一个服务端,,,这里我使用的是阿里云的服务器,,,安装java环境:查看安装列表:yum -y list java*安装java环境-1.8的:yum instal java-1.8.0-openjdk-demo.x86_64 检查安装是否完成:然后
2020-09-25 17:50:51
1411
1
原创 第十三届全国大学生信息安全竞赛(线上初赛)
第十三届全国大学生信息安全竞赛(线上初赛)WEBeasyphp打开题目拿到源码:让进程异常退出,进入到phpinfo中payload:http://eci-2ze4mvter6u3r4shc9j6.cloudeci1.ichunqiu.com/?a=call_user_func&b=pcntl_wait运行得到phpinfo,找到flag即可:RCEME貌似有原题,不过过滤的不一样,这道题没有过滤反撇号:<?php error_reporting(0); h
2020-08-21 17:04:25
10648
10
原创 VulnHub靶场之AI Web 2.0
VulnHub靶场之AI Web 2.0用vm打开靶机,运行kali和靶机首先肯定查看kali的ip地址,然后使用nmap命令:nmap -sP 192.168.80.0/24扫描主机:接下来扫描端口,nmap:nmap -p 1-65535 -sV 192.168.80.129:开放了ssh端口和http端口~~老样子,先不管ssh端口,先去看看web网站,,,发现需要登录,,,...
2020-06-26 20:45:07
1610
1
原创 VS2010配置winpcap以及遇见的问题
VS2010配置winpcap警告 1 warning C4627: “#include "pcap.h"”: 在查找预编译头使用时跳过Cannot find or open the PDB file
2020-06-24 15:37:53
516
原创 Python实现问卷星自动填写和选择
我朋友叫我帮他填写问卷星,,我就直接写了个脚本进行自动提交了全随机,然后一开始我用的是BP直接抓包发送,不过发送频率过快会让你验证,,,就很恶心,,问卷上一共有十五个问题,其实十四个,有个选择不同会显示不同问题在书写过程中遇见一个问题,多选框的选中,经历多种摧残,终于找到解决办法:
2020-06-14 23:33:01
7082
10
原创 Python Tkinter学习之端口扫描器的编写
Python Tkinter学习这其实是个作业,要求我们使用python GUI界面做一个端口扫描不过tk之前一直没有接触过,所以记录一下!图形化界面编写先把图形化界面编写完成:from tkinter import *import socketimport threadingimport timeimport queueimport tkinter.messagebox as msgboxclass MyGui(): def __init__(self, init_wind
2020-06-10 17:19:59
2154
1
原创 《网络攻击与防御》课程机考试题
一、利用Netwag或类似工具进行ARP欺骗攻击,并利用Wireshark捕获相关网络数据。二、利用Netwag或类似工具进行DDOS攻击,并利用Wireshark捕获相关网络数据。三、请编写一段Shellcode,并将实验过程及结果详细记录下来四、利用Netwag或类似工具进行ICMP重定向攻击,并利用Wireshark捕获相关网络数据。五、利用“台湾一号”宏病毒进行实验性攻击,并将实验过程及结果详细记录下来。
2020-06-06 10:29:23
2877
1
原创 python脚本-端口扫描(多线程+socket)
python脚本-端口扫描(多线程+socket)今天老师上课说的内容,使用多线程+socket写一个端口扫描器写的些许潦草,也没注释,不过问题不大,应该都能看懂多线程+queue真的nice!!
2020-05-27 21:50:46
1751
原创 GKCTF2020-后四道WEB复现-wp
GKCTF2020-后四道WEB复现-wp[GKCTF2020]EZ三剑客-EzWeb[GKCTF2020]EZ三剑客-EzNode[GKCTF2020]EZ三剑客-EzTypecho[GKCTF2020]Node-Exe
2020-05-27 10:29:56
1321
原创 GKCTF2020-前三道web-wp
GKCTF2020-web上个网课,作业多的一批,周末都还有课,真的服!!![GKCTF2020]CheckIN打开题目得到源码:<title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; function __construct()
2020-05-24 20:53:55
1035
原创 kali linux 渗透测试学习笔记——被动信息收集
信息收集信息收集被动信息收集公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得与目标系统不产生直接交互 不对目标访问,扫描~尽量避免留下一切痕迹在这个阶段进行的操作,至少目标系统认为都是正常的!!信息收集内容IP地址段域名信息邮件地址文...
2020-05-20 15:49:07
1384
原创 kali linux 渗透测试学习笔记——kali linux 基本工具
NETCAT - NCWIRESHARK常用工具经常使用且功能强大安全从业者必不可少的帮手NC / ncatwiresharktcpdumpNETCAT - NC网络工具中的瑞士军刀-小身材,大智慧侦听模式 / 传输模式telnet / 获取ban...
2020-05-20 15:42:33
1224
原创 kali linux 渗透测试学习笔记——kali linux安装
——kali linux安装~~~~ 硬盘安装、虚拟机安装 ~~~~硬盘安装:下载安装镜像https://www.kali.org/downloads/验证hash值:验证下载的镜像文件是否完整制作启动光盘live制作启动U盘:准备大小超过4G的U盘,利用unetbootin工具设置BIOS启动顺序启动安装DOCKER:...
2020-05-20 15:13:09
641
原创 VulnHub靶场之AI Web 1.0
VulnHub靶场之AI Web 1.0废话不多说,直接开始实验,都是老套路起步了用vm打开靶机,运行kali和靶机首先肯定查看kali的ip地址,然后使用nmap命令:nmap -sP 192.168.80.0/24扫描主机:找到了靶机的IP地址,接下来进行端口扫描nmap命令:nmap -p 1-65535 -sV 192.168.80.129发现只开了一个80端口,我们进行访...
2020-05-20 15:06:18
680
原创 HHTC_2020蓝桥训练(一)
HHTC_2020蓝桥训练(一)emmmm,今年的蓝桥训练开始了,而且自己也已经好久没有敲代码了,感觉以前学的C语言都忘记了,恶补一下,虽说还不知道蓝桥啥时候开始比赛,虽说训练的题目可能都比较简单,就当练习基础知识了!!!(基础已经忘记得差不多了~~Orz)唉,加油,奥里给!!!干就完了DNA题目描述小强从小就喜欢生命科学,他总是好奇花草鸟兽从哪里来的。终于, 小强上中学了,接触到了...
2020-05-04 20:40:25
682
原创 BUUCTF WEB(2020-4月刷题~)
[CISCN2019 总决赛 Day2 Web1]Easyweb[安洵杯 2019]easy_serialize_php[GXYCTF2019]BabyUpload[BJDCTF2020]EasySearch[V&N2020 公开赛]HappyCTFd[V&N2020 公开赛]CHECKIN
2020-05-04 20:38:12
1164
原创 安恒四月春季战 - web
安恒四月春季战 - web - Ezunserialize打开获取到源码: <?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return ...
2020-04-25 21:11:09
1011
1
原创 BUU WEB [SUCTF 2019]EasyWeb
BUU WEB [SUCTF 2019]EasyWebemmm,这道题目涉及到较多知识点,就单独记录一下首先打开网页可以看见源码:<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_...
2020-04-19 16:54:40
3420
5
原创 Jarvis OJ WEB PHPINFO
Jarvis OJ WEB PHPINFOsession反序列化的题目,很少做,貌似也不会,这里记一下打开题目可以得到源码:<?php//A webshell is wait for youini_set('session.serialize_handler', 'php');session_start();class OowoO{ public $mdzz; ...
2020-04-13 18:21:35
506
3
原创 BUUCTF WEB(2020-2月刷题~)
[GXYCTF2019]Ping Ping Ping[GXYCTF2019]禁止套娃[极客大挑战 2019]HardSQL[BJDCTF2020]The mystery of ip[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]Cookie is so stable[GWCTF 2019]枯燥的抽奖[网鼎杯 2018]Comment
2020-04-05 15:51:51
1171
原创 Python Socket模块的介绍与简单使用
Python Socket的介绍与简单使用Socket 简介Socket模块的主要目的就是帮助在网络上的两个程序之间建立信息通道。在python中提供了两个基本的Socket模块:服务端Socket和客户端Socket。当创建了一个服务端Socket之后,这个Socket就会在本机的一个端口上等待连接,客户端Socket会访问这个端口,当两者完成连接之后就能够进行交互了。在使用Socket进行...
2020-04-05 15:39:03
12643
4
phpMyAdmin(MySQL)暴力破解工具v1.3.rar
2019-06-18
JAVA小游戏,适合初学JAVA的新手
2018-10-07
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人