
复现漏洞
努力的学渣'#
一个努力的学渣
展开
-
weblogic(CVE-2019-2725)漏洞复现
最近打攻防演练的时候碰到了这个漏洞,趁热打个铁复现一下漏洞这个漏洞对比shiro来说还是比较新鲜的,他是去年新出的一款漏洞,19年4月受影响版本Oracle WebLogic Server 10.*Oracle WebLogic Server 12.1.3影响组件:bea_wls9_async_response.warwsat.war 漏洞存在的页面:/_async/AsyncResponseServicepoc如下POST /_async/AsyncResponseServ原创 2020-12-16 10:45:16 · 9195 阅读 · 3 评论 -
Spring Data Rest 远程命令执行漏洞复现(CVE-2017-8046)
环境搭建好后直接访问,漏洞页面如下看到有/customers和/profile路径访问请求会发现响应包有json传值访问/customers和/profile路径访问json请求中给的路径构造pochttp://www.jackson-t.ca/runtime-exec-payloads.html先对想要执行的命令进行编码然后转ascii码转ascii直接写了个小脚本ch=str(input("请输入一串字符:"))a=[]for i in ch: print(i,"原创 2020-11-09 15:02:08 · 426 阅读 · 0 评论 -
Spring Security OAuth2 远程命令执行漏洞复现(CVE-2016-4977)
访问路径/oauth/authorize,会看到左上角有个绿色叶子的标志,一般都是spring或者springboot直接打poc,可以看到有el表达式注入的形式/oauth/authorize?response_type=${2*3}&client_id=acme&scope=openid&redirect_uri=http://test 如果要命令执行需要把执行结果带外才行,java的命令执行漏洞基本需要编码http://www.jackson-t.ca/runti原创 2020-11-09 14:55:59 · 1988 阅读 · 0 评论 -
phpstudy后门dll文件命令执行漏洞复现
一直安装了phpstudy这个玩意,但没想到这个集成工具还有后门漏洞,于是我一探究竟,环境启动查了下资料,漏洞版本和路径主要如下漏洞版本phpstudy 2016版php-5.4phpstudy 2018版php-5.2.17phpstudy 2018版php-5.4.45phpStudy2016路径php\php-5.2.17\ext\php_xmlrpc.dllphp\php-5.4.45\ext\php_xmlrpc.dllphpStudy2018路径PHPTutorial\原创 2020-11-08 13:30:34 · 3073 阅读 · 0 评论 -
weblogic未授权访问命令执行复现(cve-2020-14882)
最近的weblogic漏洞很火,直接上手复现一波。也踩了很多坑,比如用docker搭建环境的时候,用不回显payload的话,如何执行命令(所以用有回显的payload是最舒服的最直观的)漏洞版本主要影响到Oracle WebLogic Server版本10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0。版本12.2.1.3先执行下现有的payload,可以直接未授权面板ip/console/images/%252E%252E%252Fconsole.p原创 2020-11-01 00:20:48 · 4901 阅读 · 1 评论 -
Jboss 5.x/6.x admin-Console后台部署war包Getshell
Jboss 5.x/6.x版本不能使用jmx Console部署war包,但可以用administrator Console部署,Jboss 4.0部署war包getshell(点击)使用账号密码登录后台登录进admin-console后台后,点击Web Application(WAR)s ,然后Add a new resource然后上传本地部署好的war包上传成功后可以看到自己部署的war包然后防问war包/生成的木马脚本名(因为当时是用shell.jsp生成的aufeng.war原创 2020-08-31 14:27:12 · 2440 阅读 · 0 评论 -
Jboss 4.x版本jmx-console控制台弱口令getshell
总结:1.发现jboss4.0,尝试弱口令,成功2.直接访问ip/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment%3Atype%3DDeploymentScanner%2Cflavor%3DURL3.void addurl中的Param Value中插入公网部署好的war包4.返回第二步,并点击apply changes5.查看jmx-console目录下如果有部署war包的名字证明上传成功6.ip/wa原创 2020-08-31 11:33:28 · 2856 阅读 · 0 评论 -
JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501和CVE-2017-12149)
JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象,然后我们可以利用 Apache Commons Collections 中的 Gadget 执行任意代码。CVE-2017-12149适用JBoss版本:5.x / 6.x踩坑提醒:生成的ser文件最好在linux系统操作,windows会出现各种错误,甚至shell反弹不回来。步骤:发现漏洞指纹→反弹shell进行编码→用ysoserial把编码好的反弹shell生ser文件→启动监听→用curl或原创 2020-08-29 18:50:18 · 5582 阅读 · 1 评论 -
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
当 Tomcat启用了HTTP PUT请求方法并且将 readonly 初始化参数由默认值设置为 false,就能执行任意文件写入漏洞Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,所以默认配置条件下不受此漏洞影响。配置文件为 \conf\web.xml利用vulhub搭建漏洞环境 目录为tomcat/CVE-2017-12615 环境启动成功直接构造如下pocPUT /shell1.jsp/ HTTP/1.1Host:目标ipAccep原创 2020-08-18 23:30:37 · 1774 阅读 · 0 评论 -
Fastjson1.2.47版本远程命令执行漏洞
我的一个好朋友和我说,他在淘宝挖到fastjson命令执行,获得了一万奖金。我虽然是个学渣,也不太懂java,但起码以后碰到了,要知道这个玩意,并且要知道这个玩意如何挖掘。话不多说,开始复现之路。环境攻击机ip 192.168.10.144 漏洞环境ip 192.168.10.158攻击的步骤:1.Exploit.exp需要进行javac编译2 所有用的工具和编译后的包要在同一目录,然后在该目录启动http服务和启动一个RMI服务器,监听9999端。其中RMI服务marshalsec原创 2020-07-20 23:39:32 · 3933 阅读 · 3 评论 -
Tomcat页面弱口令war包上传Getshell
思路burpsuit对tomcat进行弱口令爆破→利用弱口令进入tomcat管理页面→制作war包上传getshell在vulhub路径/vulhub/tomcat/tomcat8中启动tomcat环境Tomcat默认页面登录管理在manager/html路径下启动burpsuit抓包进行弱口令爆破对Basic后面那一段base64进行解码发现是这样的一个格式 账号:密码发送至爆破处然后再选择encode编码阿里云搭建漏洞环境跑爆破居然会ban掉自己ip。。。只能从虚拟机来原创 2020-07-19 12:23:54 · 3143 阅读 · 0 评论 -
Apache Flink任意jar包上传漏洞复现
这个漏洞也是我在参加攻防演练的时候碰到的,这个Apache Flink文档搭建好后一般都会在8081端口映射出来。漏洞环境主要的影响版本<= 1.9.1攻击机ip 192.168.10.144 漏洞环境ip 192.168.10.158Apache Flink的下载地址https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz安装解压好后,来到bin目录下启动文件然后原创 2020-07-18 15:55:16 · 568 阅读 · 0 评论 -
Redis 4.x/5.x未授权访问漏洞(以及一些环境搭建的坑)(7月18更新)
Redis是什么?Redis是数据库,一个高性能的key-value存储系统,是使用ANSI C语言编写的。Redis未授权访问漏洞Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的...原创 2020-05-01 23:54:53 · 1711 阅读 · 2 评论 -
Apache Shiro反序列化漏洞复现(Shiro550,CVE-2016-4437)
Shiro是什么东西?Shiro 是 Java 的一个安全框架,执行身份验证、授权、密码、会话管理shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。...原创 2020-04-25 13:26:15 · 9151 阅读 · 4 评论 -
Vulhub漏洞复现之Apache解析漏洞总结
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。前文:名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别Vulhub漏洞复现之Dns域传送漏洞Vulhub漏洞复现之Django (小于2.0.8)任意url跳转漏洞(CVE-2018-14574)Vulhub漏洞复现之Th...原创 2020-01-30 19:53:58 · 4163 阅读 · 0 评论 -
Vulhub漏洞复现之ThinkPHP5.X SQL注入漏洞和敏感信息泄露漏洞
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。前文:名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别Vulhub漏洞复现之Dns域传送漏洞Vulhub漏洞复现之Django (小于2.0.8)任意url跳转漏洞(CVE-2018-14574)漏洞影响:<5....原创 2020-01-21 16:15:23 · 3545 阅读 · 2 评论 -
Vulhub漏洞复现之Django (小于2.0.8)任意url跳转漏洞(CVE-2018-14574)
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。前文:名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别Vulhub漏洞复现之Dns域传送漏洞什么是任意url跳转漏洞:服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网...原创 2020-01-20 21:45:36 · 2809 阅读 · 0 评论 -
名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。VulnhubVulnhub是类似hack the box,一种仿真的渗透环境,需要通过完整的渗透思路,来获得flag,一般一个靶机有好几个flag,把全部flag拿下,才能证明拿下了这个靶机,通过玩这个靶机,可以增强自己的渗透思路和技巧。靶机下载地址...原创 2020-01-18 16:02:17 · 4031 阅读 · 1 评论 -
Vulhub漏洞复现之Dns域传送漏洞
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。前言:名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别Dns域传送漏洞Dns是什么DNS是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。它作为将域名和IP地址相互映...原创 2020-01-19 17:29:08 · 3832 阅读 · 0 评论 -
心脏滴血漏洞复现(CVE-2014-0160)(转载)
漏洞范围:OpenSSL1.0.1版本漏洞成因:Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。漏洞危害:如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,...转载 2020-01-01 10:28:56 · 1150 阅读 · 0 评论 -
入门级简单的复现永恒之蓝(CVE-2017-0146)
入门级的复现永恒之蓝(CVE-2017-0146)实验设备与软件环境:Kali-2016系统 IP:192.168.10.140Win7系统 IP:192.168.10.132 开放端口:445MSF框架版本:5.0.59版本开始练手信息收集: Kali先进入msfconsle,然后用nmap -sV 192.168.10.132 扫描win7...原创 2019-12-21 16:33:06 · 1919 阅读 · 0 评论