
漏洞复现
文章平均质量分 62
whojoe
一个想学reverse的web狗
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CVE-2018-8581漏洞复现
CVE-2018-8581漏洞复现环境搭建漏洞复现参考文章环境搭建主机机器名ip用户密码版本域控1ad1.test.com192.168.164.174administratorAa1234win2012r2exchange2016-粗1mail1.test.com192.168.164.173administratorAa1234win2012r2域内机器user.test.com192.168.164.129user1Uu1234.原创 2021-08-26 16:33:50 · 1112 阅读 · 1 评论 -
Kerberos Bronze Bit Attack(CVE-2020-17049) 绕过复现
前言前面说到可以通过设置高权限用户没有在特殊要求之下设置为不可委派为了防止凭据被盗微软推出了Protected Users组,适用于Windows Server 2016,Windows Server 2012 R2、 Windows Server 2012这个就是绕过这个策略的方法环境搭建主机机器名ip用户密码版本域控ad.test.com192.168.164.147administratorAa1234win2012r2域内机器user.tes原创 2021-07-21 19:52:01 · 535 阅读 · 1 评论 -
XXE到域控复现
XXE到域控复现前言环境搭建漏洞复现首先通过域账户添加一个计算机账户开启中继获取票据加载票据使用使用域用户尝试参考文章前言前面学习了基于资源的约束委派,也遇到了一些问题,就是域账户中继后无法成功修改委派属性,这里用服务账户权限测试一下环境搭建主机机器名ip用户密码版本域控ad.test.com192.168.164.147administratorAa1234win2012r2域内机器user.test.com192.168.164.129user1原创 2021-07-21 15:12:26 · 455 阅读 · 0 评论 -
mssql堆叠注入利用总结
mssql堆叠注入利用总结前言环境写webshellxp_dirtreexp_dirtree杀软反应xp_cmdshellxp_cmdshell杀软反应通过命令执行拿shell无杀软有杀软通过差异备份写shell有杀软log备份有杀软遇到的问题sp_oacreate无杀软有杀软参考文章前言前一段时间遇到了两个mssql的注入,一个是可以限制长度的命令执行,另一个是网站可以注入,但是主机存在杀软,不可以使用xp_cmdshell,所以总结一下mssql堆叠注入环境下的函数利用,以及杀软的反应当然,下面的原创 2020-06-22 12:04:45 · 3968 阅读 · 1 评论 -
Joomla 3.4.6 RCE复现及分析
Joomla 3.4.6 RCE复现及分析前言环境搭建漏洞复现exp分析参考文章前言前几天看了下PHP 反序列化字符逃逸学习,有大佬简化了一下joomla3.4.6rce的代码,今天来自己分析学习一下环境搭建Joomla 3.4.6 : https://downloads.joomla.org/it/cms/joomla3/3-4-6php :5.4.45nts(不支持php7)影响版...原创 2020-05-01 01:02:05 · 1033 阅读 · 0 评论 -
PHP 反序列化字符逃逸学习(二)
PHP 反序列化字符逃逸学习(二)PHP 反序列化字符逃逸学习(二)代码分析小结参考文章PHP 反序列化字符逃逸学习(二)代码这里就直接从大佬那里把代码拿来了index.php<?php require_once('class.php'); if(isset($_SESSION['username'])) { header('Location: profile.php');...原创 2020-04-28 23:15:31 · 571 阅读 · 0 评论 -
PHP 反序列化字符逃逸学习
PHP 反序列化字符逃逸学习PHP 反序列化字符逃逸学习学习分析过程0CTF-2016-piapiapia中的利用joomla中的利用小结参考文章PHP 反序列化字符逃逸学习学习分析过程因为是看别人的文章来分析学习,而且大佬的文章刚一拿来是有好多地方都看不懂,直到自己去体会分析代码才明白为啥要这样做,参考文章中的两个例子,一个是长度缩短,另一个是长度增加的利用,其实原理差不多0CTF-20...原创 2020-04-28 00:20:05 · 726 阅读 · 0 评论 -
sql注入常见方法及udf提权
sql注入简单总结sql注入总结1.联合注入2.报错注入3.盲注3.1布尔盲注3.2时间盲注4.order by注入5.limit注入5.1不存在order by5.2存在order by6.insert/update注入7.宽字节注入8.二次注入9.堆叠注入10.sql注入后osshell使用11.sql注入后文件写入11.1要求11.2读11.3写11.4扩展12.sqlmap常用语法13.s...原创 2020-04-12 13:34:04 · 3742 阅读 · 0 评论 -
ms14-068漏洞复现
ms14-068漏洞复现MS14-068域提权漏洞复现一、漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。 微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068二、漏洞原理 Kerberos认...原创 2020-04-12 13:32:54 · 1046 阅读 · 0 评论 -
redis未授权访问复现
redis未授权访问复现redis未授权访问1.环境搭建2.环境搭建(1)3.漏洞检测4.漏洞利用4.1写webshell4.2反弹shell4.3写ssh公钥4.4脚本利用5.参考文章redis未授权访问1.环境搭建wget http://download.redis.io/releases/redis-3.2.11.tar.gztar zxvf redis-3.2.11.tar.gz...原创 2020-04-12 13:17:13 · 534 阅读 · 0 评论 -
CVE-2020-1472域内提权漏洞复现
CVE-2020-1472域内提权漏洞复现环境漏洞复现mimikatz查看原本hashpoc重置密码获取密码恢复密码查看恢复的密码python重置密码获取域管密码1获取域控机器密码1获取域控机器密码2恢复域控密码查看恢复的密码参考文章环境ad 192.168.164.129user 192.168.164.133kali 192.168.164.x漏洞复现mimikatz查看原本hashmimikatz.exe "privilege::debug" "sekurlsa::logonpassw原创 2021-07-08 15:47:11 · 975 阅读 · 0 评论 -
java反序列化Common Collections学习
java反序列化Common Collections学习环境搭建TransformerConstantTransformerInvokerTransformerChainedTransformer分析InvokerTransformer寻找内鬼ChainedTransformer在服务端构造RuntimeTransformedMapAnnotationInvocationHandler注解1.8中不同参考文章环境搭建新建maven项目在pom.xml中添加 <dependencies&原创 2021-07-08 11:45:33 · 597 阅读 · 0 评论 -
cve-2021-21985漏洞复现
cve-2021-21985漏洞复现受影响的版本:漏洞复现后续利用参考文章受影响的版本:VMware vCenter Server 7.0系列 < 7.0.U2bVMware vCenter Server 6.7系列 < 6.7.U3nVMware vCenter Server 6.5系列 < 6.5 U3pVMware Cloud Foundation 4.x 系列 < 4.2.1VMware Cloud Foundation 4.x 系列 < 3.10.2.1原创 2021-06-09 15:09:40 · 6783 阅读 · 2 评论 -
h2数据库 getshell
h2数据库 getshell前提前提有数据库操作权限CREATE ALIAS SHELLEXEC AS $$ String shellexec(String cmd) throws java.io.IOException { java.util.Scanner s = new java.util.Scanner(Runtime.getRuntime().exec(cmd).getInputStream()).useDelimiter("\\A"); return s.hasNext() ? s.nex原创 2021-03-26 15:28:08 · 718 阅读 · 0 评论 -
VMware View Planner 远程代码执行漏洞复现分析(CVE-2021-21978)
VMware View Planner 远程代码执行漏洞复现分析(CVE-2021-21978)环境搭建漏洞分析漏洞复现参考文章环境搭建链接:https://pan.baidu.com/s/1Uw64KHr3hR553hz0a7xvrw 提取码:k3b0 双击使用vmware打开提示输入账号密码,之后等待即可使用刚才设置的账号密码进行登录ifconfig|more查看当前ip之后使用其他管理软件链接,个人不太习惯默认的操作界面链接之后漏洞分析通过查看公告发现需要上传恶意脚本文件原创 2021-03-07 22:30:38 · 1710 阅读 · 3 评论 -
linux本地提权sudo(CVE-2021-3156)漏洞复现
linux本地提权sudo(CVE-2021-3156)漏洞复现影响范围环境准备漏洞复现参考文章影响范围Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p1环境准备这里使用的是kali2020.2查看sudo版本在这里插入代码片执行sudoedit -s /如果返回root@kali:~# sudoedit -s /sudoedit: /:不是常规文件 #sudoedit: /: not a regular fileroot@kali:~#原创 2021-03-04 14:36:39 · 1297 阅读 · 2 评论 -
脏牛漏洞复现(CVE-2016-5195)
脏牛漏洞复现(CVE-2016-5195)环境准备环境webshell来进行操作无webshell机器出网机器不出网EXP1EXP2环境准备查看系统版本并且添加用户uname -a切换用户环境webshell来进行操作只需要通过webshell在/tmp目录下写入文件即可无webshell机器出网例如机器出网,但是只能执行命令,那么就需要使用命令来下载机器不出网这种比较麻烦,通过echo逐行写入即可这里使用无webshell,但是目标出网的方法可以使用github,也可以使原创 2021-03-04 10:56:57 · 1125 阅读 · 1 评论 -
宝塔pma
Apache Solr rce复现(CVE-2019-0193)前言环境搭建参考文章前言影响版本宝塔Linux面板7.4.2版本宝塔Linux测试版7.5.13Windows面板6.8版本环境搭建启动dockersystemctl start docker启动容器docker pull tim2docker/baota2:v1docker imagesdocker run -d -p 8888:8888 -p 888:888 -p 2279:2279 <your IMAGE原创 2020-09-01 12:42:26 · 592 阅读 · 0 评论 -
Apache Solr RCE复现(CVE-2019-0192)
Apache Solr RCE复现(CVE-2019-0192)前言环境搭建漏洞复现参考文章前言影响版本5.0.0至5.5.56.0.0至6.6.5环境搭建下载ysoserialhttps://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar启动dockersystemctl start docker下载环境docker pull solr:6.1启动环境原创 2020-07-22 22:02:47 · 1696 阅读 · 1 评论 -
Tomcat PUT方法任意写文件漏洞复现(CVE-2017-12615)
ATomcat PUT方法任意写文件漏洞复现(CVE-2017-12615)前言环境搭建漏洞复现参考文章前言影响版本Apache Tomcat 7.0.0 - 7.0.81环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/solr/CVE-2017-12629-XXE/cd vulhub原创 2020-07-11 22:07:39 · 645 阅读 · 0 评论 -
Apache Solr rce复现(CVE-2019-0193)
Apache Solr rce复现(CVE-2019-0193)前言环境搭建漏洞复现参考文章前言影响版本Apache Solr < 8.2.0环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/solr/CVE-2019-0193/启动容器docker-compose up -原创 2020-07-06 23:16:02 · 1299 阅读 · 0 评论 -
Apache Solr 远程命令执行漏洞复现(CVE-2017-12629)
Apache Solr 远程命令执行漏洞复现(CVE-2017-12629)前言环境搭建漏洞复现参考文章前言影响版本Apache Solr < 7.1Apache Lucene < 7.1环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/solr/CVE-2017-1262原创 2020-07-06 22:52:20 · 734 阅读 · 2 评论 -
Apache solr xxe漏洞复现(CVE-2017-12629)
Apache solr xxe漏洞复现(CVE-2017-12629)前言环境搭建漏洞复现参考文章前言影响版本Apache Solr < 7.1Apache Lucene < 7.1环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/solr/CVE-2017-12629-X原创 2020-07-06 22:30:37 · 2195 阅读 · 0 评论 -
Apache Solr Velocity远程命令执行漏洞(CVE-2019-17558)
Apache Solr Velocity远程命令执行漏洞(CVE-2019-17558)前言环境搭建漏洞复现参考文章前言影响Apache Solr 8.1.1到8.2.0版本环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/solr/CVE-2019-17558/启动容器docker原创 2020-07-06 22:08:23 · 1447 阅读 · 0 评论 -
Apache Solr 远程命令执行漏洞(CVE-2019-12409)
Apache Solr 远程命令执行漏洞(CVE-2019-12409)前言环境搭建漏洞复现参考文章前言影响Apache Solr 8.1.1到8.2.0版本环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/solr/CVE-2019-17558/修改配置docker-compose原创 2020-07-06 21:43:35 · 2320 阅读 · 0 评论 -
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)
F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)前言漏洞详情影响版本修复建议环境搭建漏洞复现参考文章前言漏洞详情F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包原创 2020-07-06 15:50:18 · 6001 阅读 · 22 评论 -
Windows SMBv3 漏洞复现(CVE-2020-0796)
这里写目录标题前言环境搭建漏洞复现参考文章前言漏洞介绍微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796影响范围:Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Cor原创 2020-07-05 19:48:14 · 559 阅读 · 0 评论 -
HTTPfileserver rce复现(HFS)
HTTPfileserver rce复现(HFS)环境搭建漏洞复现同一网络环境内网msf小结环境搭建hfs在比较早的版本存在命令执行漏洞,2.3c及以前的2.3x版本下载链接http://d3.meisq.net:806/1206/hfshttp.zip打开之后设置默认运行这里 kaliip192.168.164.129HFSip192.168.164.128漏洞复现同一网络环境kali配置msfconsolesearch hfsuse exploit/windows/http原创 2020-07-02 09:33:17 · 2181 阅读 · 0 评论 -
Aria2 任意文件写入漏洞复现
Aria2 任意文件写入漏洞复现环境搭建漏洞复现参考文章环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/aria2/rce/启动容器docker-compose up -d查看容器docker ps这里kali的ip192.138.164.134centos的ip192.原创 2020-07-01 00:06:03 · 1369 阅读 · 0 评论 -
docker daemon api 未授权访问漏洞复现
docker daemon api 未授权访问漏洞复现+环境搭建参考文章环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/docker/unauthorized-rce/启动容器docker-compose up -d查看容器docker ps这里的访问http://127.原创 2020-06-30 22:54:38 · 2529 阅读 · 0 评论 -
XDebug 远程调试漏洞复现(代码执行)
XDebug 远程调试漏洞复现(代码执行)前言环境搭建前言因为自己在调试php的时候就是使用的xdebug,不过没有开启xdebug.remote_connect_back = 1,这个是给远程调试使用,可以使用任意主机进行调试,如果不配置的话仅通过指定ip才可以调试,比较安全环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git原创 2020-06-30 13:23:15 · 2190 阅读 · 0 评论 -
心脏出血漏洞复现(CVE-2014-0160)
心脏出血漏洞复现(CVE-2014-0160)环境搭建漏洞复现参考文章环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/openssl/heartbleed/启动容器docker-compose up -d这个过程需要等待,因为下载的一些东西不是国内源,比较慢好吧,我等了一个小时原创 2020-06-27 23:40:07 · 524 阅读 · 0 评论 -
Exchange反序列化漏洞复现(CVE-2020-0688)
Exchange反序列化漏洞复现(CVE-2020-0688)环境搭建环境搭建win2008r2Exchange2013下载地址https://www.microsoft.com/zh-cn/download/confirmation.aspx?id=57826原创 2020-06-26 12:29:46 · 2968 阅读 · 0 评论 -
PHP-fpm 远程代码执行漏洞复现(CVE-2019-11043)
PHP-fpm 远程代码执行漏洞复现(CVE-2019-11043)环境搭建漏洞复现参考文章环境搭建启动dockersystemctl start docker获取vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/php/CVE-2019-11043/启动容器docker-compose up -d查看容器docker ps访问http://12原创 2020-06-23 21:03:47 · 467 阅读 · 0 评论 -
Zabbix sql注入漏洞复现(CVE-2016-10134)
Zabbix sql注入漏洞复现(CVE-2016-10134)环境搭建环境搭建zabbix 2.2.x, 3.0.0-3.0.3版本存在SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统启动dockersystemctl start docker下载vulhubgit clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git进入对应目录cd vulhub/zabbix/CVE-2016-10134/启原创 2020-06-06 17:10:18 · 3979 阅读 · 0 评论 -
Jenkins-CVE-2016-0792漏洞复现(Xstream 反序列化漏洞)
Jenkins-CVE-2016-0792漏洞复现(Xstream 反序列化漏洞)环境搭建漏洞复现环境清理参考文章环境搭建首先需要安装jenkins,这里使用的是1.642.1版本,其他版本可以自行下载,在官网和百度一开始都是没找到的,包括看了其他人的分析,但是都没有找到环境搭建,大部分是直接复现和poc分析下载链接http://archives.jenkins-ci.org/war-stable/1.642.1/jenkins.war这里需要在本地配置java环境,具体方法这里不在介绍,我复现原创 2020-06-04 20:39:27 · 4945 阅读 · 0 评论 -
Jackson-databind 反序列化漏洞复现(CVE-2017-7525)
Jackson-databind 反序列化漏洞复现(CVE-2017-7525)环境搭建启动docker下载环境生成docker环境漏洞检测区分 Fastjson 和 Jackson漏洞复现小结参考文章环境搭建启动dockersystemctl start docker下载环境git clone https://github.com/vulhub/vulhub.git也可以使用码云上个人维护的镜像git clone https://gitee.com/fahawifi/vulhub.git原创 2020-05-26 23:18:17 · 3683 阅读 · 2 评论 -
sqlmap结合dnslog注入
sqlmap结合dnslog注入环境搭建1.phpstudy2.注入点3.配置mysql4.在线doslog网站5.sqlmap结合dnslog安装dns服务器添加转发(关键)复现手工注入sqlmap的--dns-domain参数注入参考文章环境搭建1.phpstudy去官网下载安装2.注入点test.php<?phperror_reporting(0);$link = mysqli_connect('localhost','root','root');mysqli_set_char原创 2020-05-25 18:48:45 · 2393 阅读 · 0 评论 -
fastjson1.2.47反序列化漏洞复现
fastjson1.2.47反序列化漏洞复现环境搭建启动docker下载环境生成docker环境漏洞检测区分 Fastjson 和 Jackson漏洞复现kali下切换java版本maven编译kali监听测试外联编译Exploit.java准备LDAP服务和Web服务监听shell发送数据包参考文章环境搭建启动dockersystemctl start docker下载环境git clone https://github.com/vulhub/vulhub.git生成docker环境cd原创 2020-05-22 22:35:33 · 1574 阅读 · 4 评论 -
写配置漏洞与几种变形学习
写配置漏洞与几种变形学习前言0×01 基础版0×02 单行模式:0×03 基础版非贪婪模式0×04 单行非贪婪模式0×05 define基础版0×06 define单行版0×07 define基础版非贪婪模式0×08 define单行非贪婪模式参考文章前言前段时间在代码审计时候发现了一些写配置的漏洞,今天正好看到了这个文章,做一下学习0×01 基础版特点:正则贪婪模式、无s单行模式:option.php以下无特殊说明,都以此文件为配置文件<?php$API1 = '12123';$AP原创 2020-05-14 22:43:51 · 439 阅读 · 0 评论