渗透
文章平均质量分 59
冰羽呐
一个热爱安全的长得帅的又有气质的男神
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
log4j复现及难点解决
卡了我好多天的难题终于解决了铁子们,太激动了。之前做这个实验用的是别人的服务器,没遇到过这个问题。这次自己买了个服务器,没想到却发生了反弹失败的情况。log4j反弹地址一定要公网服务器,所以我买了一台公网服务器。但是公网服务器的端口策略是没有开放的,导致监听端口没办法得到回应,最后失败。请教大屌之后,才解决了这个难题,大屌yyds。接下来记录一下我的实验过程。环境一个log4j漏洞的网站一台公网服务器(端口策略开放)接下来的实验将以 115.115.115.115原创 2022-04-05 14:38:52 · 5245 阅读 · 0 评论 -
个人信息收集归纳
https://www.freebuf.com/articles/web/215182.htmlhttps://www.secquan.org/Discuss/1071173实战信息收集文章Whois信息站长之家:http😕/whois.chinaz.comBugscaner:http😕/whois.bugscaner.com爱站网:https://www.aizhan.com国外在线:https://bgp.he.net总域名企查查:https😕/www.qichacha.com备原创 2022-03-28 15:31:18 · 755 阅读 · 1 评论 -
常用的端口及未授权访问漏洞
一、介绍用于快速定位端口,查找开放端口脆弱点,有利于外网渗透1.1 具体端口端口号使用弱点21telnet22SSH28退格漏洞、OpenSSL漏洞25SMTP协议53DNS服务67&68DHCP服务143IMAP协议161SNMP协议DHCP劫持1443mssql1521oracle2049NFS服务2181Zookeeper### Zookeeper未授权原创 2022-02-15 15:19:30 · 7145 阅读 · 0 评论 -
堆叠查询注入攻击
堆叠注入原理及介绍Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injectio原创 2021-01-28 10:20:17 · 677 阅读 · 0 评论 -
PHP常用魔术变量
参考文章:https://blog.youkuaiyun.com/weixin_42105977/article/details/83144287?ops_request_misc=%25257B%252522request%25255Fid%252522%25253A%252522161155711316780266242924%252522%25252C%252522scm%252522%25253A%25252220140713.130102334…%252522%25257D&request_id=1.原创 2021-01-25 14:51:18 · 136 阅读 · 0 评论 -
appweb认证绕过(CVE-2018-8715)
漏洞信息AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头form 表单认证原创 2021-01-25 14:38:23 · 292 阅读 · 0 评论 -
Weblogic(CVE-2018-2894、weak_password)
Weblogic任意文件上传漏洞(CVE-2018-2894)复现简介Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。影响版本weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 1原创 2021-01-19 14:18:08 · 520 阅读 · 0 评论 -
Weblogic(CVE-2017-10271)的漏洞复现
Weblogic(CVE-2017-10271)的漏洞复现漏洞形成原因• Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。漏洞如何利用利用服务器的XMLDecoder可以解析XML数据这一特性,可以构造XML语句,上传一句话木马,getshell。漏洞涉及版本10.3.6.012.1.3.0.012.2.1.1.0漏洞复现过程• Kali dock原创 2021-01-18 17:04:25 · 790 阅读 · 0 评论 -
反弹shell的“李姐”
一、啥是反弹shell1.1含义反弹shell / 反向shell / 反弹壳 / 反弹外壳 客户端连接服务端为正向连接(如:远程桌面、ssh等),反向连接弹shell(即反弹shell为攻击者为服务端,受害者主机为客户端主动连接攻击者的服务端)1.2目的• 对方主机在外网无法访问 • 对方主机防火墙限制,只能发送请求,不能接收请求 • 对方IP动态变化• 攻击了一台主机需要在自己的机器上交互式地执行目标机器中的cmd/bash命令• 遇到各种AV(AntiVirus,杀软)对正向的连接数原创 2021-01-18 10:44:59 · 271 阅读 · 0 评论 -
数据表很多,sqlmap快速找出存放用户名和密码的表,一把梭
这两天打战,突然发现了有个巨多无比数据库的sql注入漏洞,漏洞是找到了,可怎么去翻找用户名和密码存放在哪个表了?其中一个少的数据库就已经有35个表格存在了,假设在命名没有规律的情况下如何查找呢。可以输入sqlmap的这条语句-D 数据库–-search -C username,password可以看到,sqlmap把匹配到的内容全部都爬了出来,后续不要点爆破就可以了本博客仅用于学习交流,请各位同学自行在靶场或授权站点进行测试。...原创 2021-01-11 12:17:44 · 4524 阅读 · 0 评论 -
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
漏洞概述:• 如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上传jsp文件,从而造成远程命令执行,getshell等。漏洞版本:• 7.0.0~7.0.79漏洞搭建:• 利用vulhub漏洞平台(简单粗暴,一键生成漏洞!)进行快速搭建,cd 到tomcat目录,然后docker-compose up -d• 如能成功进入ip:8080就表示搭建成功,(靶机为8.5.19请忽视,漏洞存在7.0.0~7原创 2021-01-11 09:41:08 · 1515 阅读 · 0 评论 -
docker-compose权限不够
root@kali:~# docker-compose version-bash: /usr/local/bin/docker-compose: 权限不够解决chmod +x /usr/local/bin/docker-compose原创 2021-01-06 09:25:54 · 961 阅读 · 0 评论 -
绕过sql新姿势
如上图所述,此时的id地址为xxxid=170由于该靶场过滤了常规字符,所以只能另辟蹊径绕过我们尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。我们打开Chrome浏览器,这里用到了ModHeader插件ModHeader插件是一款强大的插件,可以让我们可以自定义HTTP请求头或者是重写响应头,包括新增请求头/响应头或者覆盖Chrome浏览器设置的请求头的默认值,同时还可以根据URL Pattern来只对特定网站生效。我们点击+号新增一个Re.原创 2021-01-06 09:21:29 · 309 阅读 · 0 评论 -
vulhub复现之HTTPD(CVE-2017-15715、apache_parsing_vulnerability、Apache SSI 远程命令执行漏洞)
CVE-2017-15715、apache_parsing_vulnerabilityApache 换行解析漏洞(CVE-2017-15715)Apache多后缀解析漏洞(apache_parsing_vulnerability)Apache 换行解析漏洞(CVE-2017-15715)0x01 漏洞详情Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进原创 2020-12-25 16:58:35 · 697 阅读 · 1 评论 -
心脏滴血漏洞复现(CVE-2014-0160)
漏洞范围:OpenSSL1.0.1版本漏洞成因:Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。漏洞危害:如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等。漏洞复现:环境:本次环境使用 bee-box虚拟原创 2020-12-25 11:54:10 · 551 阅读 · 1 评论 -
vulhub系列之thinkphp(2-rce、5.0.23-rce、5-rce、in-sqlinjection)
目录thinkphp 2-rce5.0.23远程代码执行大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!thinkphp 2-rce0x01 漏洞原理ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)原创 2020-12-24 14:16:43 · 1220 阅读 · 0 评论 -
vulhub之 Hadoop-yarn-未授权访问漏洞复现
目录漏洞原理漏洞分析大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!漏洞原理传入的某参数在绑定编译指令的时候又没有安全处理,预编译的时候导致SQL异常报错。然而thinkphp5默认开启debug模式,在漏洞环境下构造错误的SQL语法会泄漏数据库账户和密码。漏洞分析...原创 2020-12-23 15:54:21 · 1232 阅读 · 0 评论 -
pikachu SQL注入合集
这里是目录sql注入数字型注入n天更一次,但是是因为这几天太忙了啊,一直东跑西跑,暴风哭泣大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!sql注入在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语原创 2020-12-20 16:09:59 · 3253 阅读 · 10 评论 -
pikachu xss合集(下)
大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!原创 2020-12-17 09:39:21 · 1393 阅读 · 1 评论 -
pikachu xss合集(上)
目录啥是xssxss基础我与xss的不解之缘反射型xss(get)大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!啥是xssxss基础跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入原创 2020-12-09 17:31:19 · 580 阅读 · 2 评论 -
pikachu暴力破解合集(含分析、验证与修复建议)
大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!基于表单暴力破解进来就看到常威在打…咳~进来就看到一个表单就这么摆在我面前,只有username和password,题目提示得很明显了,表单暴力破解!话不多说,甘蔗!随便输入一些账号密码,然后抓包看看是什么妖魔鬼怪可以看到,我们很轻松得就把这个包抓到手了,我们将它丢到intruder看看(右键即可看到 send to intruder,直接发送就好了)嘿嘿,此时我们只需要保存账号和密码部原创 2020-12-09 14:38:59 · 2880 阅读 · 1 评论 -
完美解决burpsuite的rander问题
大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!很多次都是用到burpsuite想看rander时总是会出现各种问题烦得要死。csdn上也没有相关的问题解答我是通过安装buitsuite v2020版本完美解决了这个问题(包括v1.7rander的中文乱码和v2.1的内嵌浏览器打开失败的问题等)附上下载链接:https://www50.zippyshare.com/v/JRs9o9EX/file.html点击dowload now即可下载。原创 2020-12-09 10:09:22 · 3721 阅读 · 0 评论 -
Pikachu靶场环境的搭建(小白练手入门)
Pikachu靶场环境的搭建pikachu的介绍哈喽大家好,我是小城,一个刚入门渗透测试的萌新,想在渗透测试这条路走下去,经各位大哥推荐,玩起了pikachu,也就是俗称的皮卡丘,现在为大家介绍一下这个靶场环境的搭建。下一篇文章再好好讲讲怎么玩这个靶场 pikachu的介绍pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。Pikachu上的漏洞类型列表如下:Burt Force(暴力破解漏洞)XSS(原创 2020-12-08 14:16:35 · 12448 阅读 · 9 评论 -
vulhub复现之django(CVE-2019-14234、CVE-2020-9402)
vulhub复现之django(CVE-2019-14234、CVE-2020-9402、CVE-2018-14574、CVE-2017-12794)背景小故事django的漏洞概述CVE-2019-14234漏洞复现漏洞修复CVE-2020-9402漏洞复现修复建议背景小故事公司的人一个个的都去云南参加等保测评考试,剩下我一个小扑街孤苦伶仃地在公司学习,惨的一批(我也想去云南地说)没办法,自己搭了个vulhub玩玩,学习学习cve漏洞复现django的漏洞概述Django通常搭配postgres原创 2020-12-03 16:22:40 · 1625 阅读 · 0 评论 -
xss漏洞学习心得(泪目)
XSS学习心得大杂烩背景xss的定义xss漏洞的分类xss绕过技巧payload常见的有:绕过payload背景领导给了我一些资产让我去测试,发现其中藏有不少的xss漏洞,含泪做一个总结,测试的站实在是太多了。xss的定义跨站脚本攻击(Cross Site Scripting),缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞的分类总的来说分为三种,大家都很熟悉的啦!分别原创 2020-12-02 15:06:04 · 1893 阅读 · 2 评论 -
SQL注入总结
SQL注入总结一、SQL注入漏洞介绍二、修复建议三、通用姿势四、具体实例五、各种绕过一、SQL注入漏洞介绍SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关闭数据库管理系统)、恢复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。由于用户的输入,也是SQL转载 2020-11-11 15:00:42 · 733 阅读 · 0 评论 -
OWASPBWA的搭建及简单学习文件上传漏洞
OWASPBWA的搭建及学习我直接将我使用的OWASPBWA的链接地址发出来owasp下载链接:https://jaist.dl.sourceforge.net/project/owaspbwa/1.2/OWASP_Broken_Web_Apps_VM_1.2.7z将这个链接复制到迅雷下载即可,大概是1.7G,网速快的话很快就下好了。下载完之后直接解压,然后点击vm右上角的文件直接选择打开这个文件夹即可使用**进入机子后,输入ip a 查看机子的ip地址得到靶机的地址后,我们可以在浏览器原创 2020-11-08 22:16:28 · 3738 阅读 · 2 评论 -
渗透思路及绕过防止注入的方法
渗透思路及绕过防止注入的方法先写一下我对渗透测试流程的步骤吧,作为一个新人,也是第一次写博客,各位看官多多担待。1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告其实信息收集也分很多东西可以去分析,比如以下 1,获取域名的whois信息,获取注册者邮箱姓名电话等。 2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。原创 2020-11-06 14:02:08 · 678 阅读 · 0 评论
分享