自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 资源 (1)
  • 收藏
  • 关注

原创 vulhub漏洞复现系列之struts2(s2-048、s2-052、S2-053、s2-057、s2-059)

本来想把struts2剩下的靶场全部打完然后写博客分享给大家,但是vulhub搭建实在是太慢了!!!无奈只能先把复现好的这几个分享出来了。**(CVE-2017-9791)s2-048**一、漏洞简介当实用了Struts2 Struts1 插件时,可能导致不受信任的输入传入到ActionMessage类种导致命令执行二、影响范围2.3.x三、漏洞复现:进入靶场第一个框填入${4*4},其余两个框随意填可以看到计算结果回显出来了Poc:%{(#dm=@ognl.OgnlCon

2020-12-11 15:07:50 1397 3

原创 vulhub漏洞复现系列之Adobe ColdFusion(cve-2010-2861文件读取漏洞、CVE-2017-3066反序列化漏洞)

CVE-2010-2861)Adobe ColdFusion 文件读取漏洞一、漏洞简介Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。二、漏洞影响Adobe ColdFusion 8Adobe ColdFusion 9三、漏洞复现直接访问http://www.0-sec.org:8500/CFIDE/administrator/enter.cfm?locale=…/…/…/…/…/…/…/…/…/…/etc/passwd%00en,即可

2020-12-10 10:22:09 1048 4

原创 vulhub漏洞复现系列之appweb认证绕过漏洞(CVE-2018-8715)

简介:AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:1、basic 传统HTTP基础认证2、digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头3、form

2020-12-08 17:39:32 669

原创 vulhub漏洞复现系列之aria2任意文件写入漏洞

我的天,这个漏洞的复现,你看了我的博客之后你再说不会复现我揍你我跟你讲!(狗头保命)工具介绍:Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。漏洞描述:通过控制文件下载链接,文件储存路径以及文件名,可以实现任意文件写入。同时通过Aria2提供的其他功能,诸

2020-12-08 15:39:17 930 2

原创 vulhub漏洞复现系列之Apereo CAS 4.X反序列化漏洞

昨天复现的时候,同事看到了我在复现这个cas,他和我说现在企业用的都是5.x、6.x的了,4.x已经很少了,但没办法还得了解一下。他还说要想真正了解cas单点登录,要自己搭一遍这个系统,了解整个的架构,踩过了那些坑才能真正吃透,苦于最近确实时间不太够,就先留着以后学习吧。漏洞简介:Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。影响范围:4

2020-12-08 10:45:58 824

原创 vulhub漏洞复现系列之uwsgi(目录穿越CVE-2018-7490,unacc未授权访问)

前阵子和领导出差,偶然聊到渗透应该怎么学习,领导说渗透测试其实就是两块内容,一是信息收集,二是漏洞匹配。做漏洞复现呢,就是为了漏洞匹配这一块,复现的时候要留意漏洞的特征,利用条件,这才是漏洞复现的真谛吧。当然这是我个人的感觉,有其他意见还请各位大哥留言,我一定做好笔记。前言:uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,通常被用于运行Python WEB应用。uwsgi除了是应用容器的名称之外,它和Fastcgi之类的一样,也是前端se

2020-12-07 13:16:16 1460

原创 vulhub漏洞复现-Django JSONField SQL注入漏洞复现 (CVE-2019-14234)

Django JSONField SQL注入漏洞复现 (CVE-2019-14234)漏洞概述:Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。通过JSONField类获得KeyTransform类并生成sql语句的位置。其中key_name是可控的字符串,最

2020-11-30 09:53:52 541

原创 vulhub漏洞复现之bash(Shellshock CVE-2014-6271)

Shellshock 破壳漏洞 CVE-2014-62711.漏洞概述:GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。2.漏洞影响:GNU Bash <= 4.3

2020-11-27 15:34:55 1421 2

原创 vulhub漏洞复现系列之HTTPD(CVE-2017-15715、apache_parsing_vulnerability)

Apache 换行解析漏洞(CVE-2017-15715)漏洞详情:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。影响版本2.4.0~2.4.29漏洞复现:docker搭建靶场,正常上传.php文件上传不成功,burp抓包后发送到Repeater然后点击hex在右键插入字节(英文版的好像是insert啥来

2020-11-27 11:17:36 830 2

原创 vulhub系列之struts2(s2-001、s2-007、s2-008、s2-009、s2-012)

S2-001 远程代码执行漏洞漏洞详情:该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行影响版本:Struts 2.0.0 - Struts 2.0.8漏洞复现:测试漏洞,%{1+1}提交后报错返回解析为

2020-11-26 16:23:24 1357

原创 vulhub漏洞复现之ActiveMQ(CVE-2015-5254、CVE-2016-3088)

记录这次一点都不顺利的漏洞复现,两个漏洞都没能反弹shell,getshell,记录复现过程,或许对各位有一丢丢得作用,过程可能比较粗糙,还请各位见谅ActiveMQ 反序列化漏洞(CVE-2015-5254)漏洞简介:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。影响版本:Apache ActiveMQ 5.13.0

2020-11-25 16:52:29 330

原创 vulhub系列之thinkphp(2-rce、5.0.23-rce、5-rce、in-sqlinjection)

Thinkphp2.x 任意代码执行漏洞详情:ThinkPHP是一个免费开源用户数量非常多的一个PHP开发框架。ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:KaTeX parse error: Undefined control sequence: \w at position 23: …reg_replace('@(\̲w̲+)'.depr.’([^’.KaTeX parse error: Undefined control sequence: \/ at po

2020-11-24 16:14:33 1762 2

原创 Tomcat-未授权访问-CVE-2020-1938

漏洞概括:由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件影响范围:Apache Tomcat 9.x < 9.0.31Apache Tomcat 8.x < 8.5.51Apache Tomcat 7.x < 7.0.100Apache Tomcat 6.x漏洞利用:Poc:https://github.com/nibiwodong/CNVD-2020-1

2020-11-20 16:56:30 3043

原创 vulhub-weblogic漏洞复现系列CVE-2017-10271、CVE-2018-2628、CVE-2018-2894

领导给了任务把vulhub里边的靶场都玩一玩。那就顺便做个系列发出来吧。CVE-2017-10271CVE-2018-2628CVE-2018-2894weak_passwordCVE-2014-4210(ssrf)因为vulhub的问题,redis一直启动不了,所以没复现出来。等以后更新一下vulhub之后如果可以再补充。CVE-2017-102711、漏洞详情:Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Securi

2020-11-20 15:58:25 1577 4

原创 Hadoop-未授权访问漏洞复现

漏洞介绍:Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。漏洞复现:使用vulhub搭建靶场搭建完进入镜像,成功搭建进入靶场。靶机ip:8088exp如下:##!/usr/bin/env pythonimport requestsimport systarge

2020-11-18 10:02:24 1776 2

原创 脏牛提权漏洞复现(CVE-2016-5195)

漏洞内容:该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。漏洞范围:Linux kernel >= 2.6.22漏洞危害黑客通过远程入侵获取低权限用户后,利用该漏洞在全版本Linux系统服务器上实现本地提权,从而获取到服务器root权限。利用条件黑客通过远程入侵获取低权限用户后,才能进一步在操作系统本

2020-11-10 00:29:42 518

原创 Tomcat PUT方法任意文件写入漏洞(CVE-2017-12615)

多积累,等待知识的爆发。加油!1、漏洞简介当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。2、漏洞影响Apache Tomcat 7.0.0 – 7.0.813.漏洞复现环境搭建:在Vulhub搭建就好。搭建完进去看一下配置文件里边的这个漏洞的关键点,readon

2020-11-06 18:43:05 908 1

原创 Tomcat后台部署war木马getshell

昨儿个面试被问到如何通过tomcat拿shell,之前只是看到,没做过复现,导致自己吃了亏,刚入渗透不久。复现的漏洞太少,经验方面还是远远不够的,一点一点来。复现过程可能比较粗糙,有什么错误还希望各位大哥给小弟指点一番。靶场搭建:百度一下,vulhub里边就有漏洞复现:进入靶场,找到后台。默认的话是在manager准备好马,打包成war包<%@ page language="java" contentType="text/html; charset=GBK" pageEncod

2020-11-06 15:32:57 7917

原创 Fastjson<1.2.48远程代码执行漏洞(CNVD-2019-22238)

1、漏洞详情Fastjson 存在反序列化远程代码执行漏洞,当应用或系统使用 Fastjson 对由用户可控的 JSON 字符串数据进行解析时,将可能导致远程代码执行的危害。2、影响版本fastjson <= 1.2.47漏洞利用1、编写一个反弹shell脚本Exploit.java,并编译生成Exploit.class。public class Exploit { public Exploit(){ try{ Runtime.getRunt

2020-11-01 16:47:39 2162 2

原创 Fastjson <1.2.24远程代码执行(CNVD-2017-02833 )

Fastjson<1.2.24远程代码执行(CNVD-2017-02833 )漏洞详情fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。影响版本fastjson <=1.2.24漏洞利用靶机:192.168.118.147:8090 kali docker搭建的漏洞环境攻击机:192.168.118.1 win10访问存在漏洞的页面,得到json格

2020-10-29 20:36:53 1840

原创 DedeCMS-V5.7前台任意用户密码重置

DedeCMS-V5.7前台任意用户密码重置1 漏洞影响该漏洞允许攻击者修改任意前台用户密码。2 漏洞利用条件1,开启会员模块2,攻击者拥有一个正常的会员账号3,目标没有设置安全问题漏洞复现:注册两个账号1.0000001 作为攻击账号 id=22.test 作为目标账号 id=3/uploads/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=3

2020-10-27 15:11:09 728

原创 YXcms之通过后台文件插马拿shell

PS:这篇可能没什么营养,但个人觉得有点意思,所以还是分享一下进入页面可以看到公告有后台地址进入后台进入后台一开始我的想法是找个什么东西插个一句话木马啥的,于是我就盯上了前台模板一句话是插入了,但是我们得激活他啊,不知道路径那怎么访问呢。按F12查了好久看了好久实在是找不到,也就作罢了这个不行,那就换个页面咯,访问这个页面,编译一下一句话,成功拿到shell了但是很奇怪,因为这是个比较老的漏洞了,查了yxcms的所有漏洞没发现有这个,不过他这个文件写入就很像难道是因为前

2020-10-21 14:28:34 2192 1

原创 YXcms之利用phpMyAdmin拿shell

前些天大哥们在学校内网搭了这个YXcms靶场,记录一下这次测试过程的一些方法感受,分享一下。首先信息收集一波,不管拿到什么站点,第一件要做的事就是信息收集,收集越多的信息,那拿下这个站点的成功率也就越高,但这里因为是内网搭建的 所以这里就不进行whois,子域名探查了,用御剑进行目录扫描:发现有phpinfo页面,那就能知道配置信息了,还有phpMyAdmin,进去看看尝试弱密码登陆,成功进入管理页面百度一下,phpMyAdmin怎么拿shell,点击变量开启日志文件,然后设置日志文件的存储

2020-10-21 13:42:07 970

原创 漏洞利用445端口___MS17-010永恒之蓝复现

靶机 192.168.118.133 (关闭防火墙,没打补丁)攻击机 kali 192.168.118.1471.扫描主机,发现目标主机445端口打开着2.利用msfconsole攻击搜索ms17-010 查看漏洞模块 可以看到辅助模块auxiliary,攻击模块exploit使用辅助模块 use auxiliary/scanner/smb/smb_ms17_010查看配置,看下需要配置啥 show options这里就看到了rhosts没配置,也就是目标靶机设置一下:set rh

2020-10-21 13:09:52 2800

原创 文件上传与文件包含

文件上传漏洞:指用户上传了一个可执行的脚本文件,并通过该脚本文件获得了执行服务器端命令的能力。文件头欺骗漏洞:在一句话木马前面加上GIF89a 然后将木马保存为图片格式,例如Lin.jpg 、Lin.gif如果对大小有要求就复制多几次文件头欺骗可以绕过简单的wafFilepath漏洞可以用来突破自动命名规则(通过BurpSuite抓包修改)改变上传后的路径/a.asp/,需要一定权限,不一定能创建成功,成功创建后为/a.asp/Lin.gif直接改变文件名称/a.asp;.修改后为

2020-10-13 10:45:06 2415

原创 文件解析漏洞(IIs,Apache,Nginx,htaccess文件)

文件解析漏洞:文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。IIS 5.x/6.0解析漏洞目录解析漏洞(/test.asp/1.jpg)test.asp目录中的任何文件都被IIS当做asp程序执行(特殊符号是“/”)文件名解析漏洞(test.asp;.jpg)该文件真正的后缀名是“.jpg”,但由于含有特殊符号“;”,仍会被IIS当做asp程序执行IIS7.0/IIS

2020-10-12 22:05:26 910

原创 目前接触过的编辑器漏洞(FCKeditor,Ewebeditor)

1. FCKeditor编辑器页面FCKeditor/_samples/default.htmlFCKeditor/_samples/asp/sample01.aspFCKeditor/_samples/asp/sample02.aspFCKeditor/_samples/asp/sample03.aspFCKeditor/_samples/asp/sample04.aspfckeditor/editor/filemanager/connectors/test.html查看编辑器版本将ur

2020-10-12 21:31:17 676

原创 墨者学院--SQL注入实战(防注入)-Access(菜刀连接超时问题)

进入靶场,测试一下,输入and 1=1 ,提示操作被记录数据被直接保存在数据库,可以考虑直接把一句话木马传上去直接传,发现一句话木马没被传上去,将木马进行url编码一下传入。使用御剑查找后台。上菜刀PS:这个靶场有点奇怪,插入一句话木马后,用菜刀可能超时连不上,重置缓存也不行,遇到这种情况,可以尝试换个浏览器,换一个新的菜刀,或者换个工具,冰歇啊,蚁剑都可以。也可以参照其他博主在插入一句话时用 and 1=<%eval request(“a”)%>,具体为什么出现这个问题

2020-09-20 12:25:03 960

原创 题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

1.解题方向1、试探允许上传的文件类型2、观察服务器在处理完上传任务后返回的内容,获取上传路径3、尝试修改上传路径,观察服务器是否允许写入权限4.PS:使用菜刀时可能出现连接不上靶机,可以尝试点击左上角,有个重置缓存,很有可能是因为上次使用菜刀留下的缓存冲突了进入靶场。测试可上传的文件,发现txt,jpg,png等格式都可以上传上传php、asp等都不能上传2.由于txt可上传,所以可以在txt中写入一句话木马文件上传到了一个asp文件中,所以可以考虑写入asp一句话<%eva

2020-09-01 19:13:45 1650

原创 墨者学院---phpMyAdmin后台文件包含分析溯源--解题思路

进入后台,使用弱口令尝试登入如admin~admin,root-root等本题为root-root点到SQL,发现可以进行sql语句select ‘<?php eval($_POST[giao]);?>’ into outfile ‘/var/www/html/2.php’3.执行成功4.上菜刀5.在根目录可以找到本题所需要的key在www/html目录中可以找到写入的一句话木马...

2020-08-27 11:39:01 575

原创 墨者学院--SQL过滤字符后手工注入

1.这道题的关键点有两个1) 符号替代:空格->/**/ =->like and->&& or->||2) 需将整条语句转换为URL编码。(百度搜索有很多,只需确保不存在字母等),具体可以看下边2.寻找注入点首先按常规步骤,and 1=1,and 1=2,‘ and ‘1’=‘1,and ’1‘=’2,发现页面并没有反应所以可能存在字符被过滤的可能,采用符号替代:空格->/**/ =->like and->&&

2020-07-26 16:27:35 228

原创 墨者学院-SQL注入漏洞测试(MySQL数据库)-解题思路

寻找注入点。在原页面注入没有回显,所以重新寻找其他页面,如下图中通知页面2.找回显。3确认注入点,确定列数4.确认回显位置5.读库以及库版本6.读表。7.读列8.读数据,status为1时登陆成功,所以要把status为1的md5值解密,即为登陆密码9.md5解密10.登陆拿key...

2020-07-23 16:29:01 248

marshalsec-0.0.3-SNAPSHOT-all.jar

marshalsec-0.0.3-SNAPSHOT-all.jar,fastjson复现工具,没下mvn那就直接下载吧

2020-11-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除