- 博客(25)
- 收藏
- 关注
原创 Frp内网穿透工具
使用场景,当有内网终端/服务器具备出网环境,可以访问互联网,但是本身不具备从互联网侧直接访问时搭建环境必要条件:1台具备互联网IP的vps实现目标:内网电脑本地端口,可以直接被互联网访问,例如远程桌面连接。
2024-07-12 14:45:04
570
原创 Shiro-550&&Shiro-721漏洞复现
Shiro 1.2.4及以下版本,存在Shiro反序列化漏洞,Shiro采用RememberMe字段,当登录失败该字段为RememberMe=delete,登录成功时为加密字段shiro550漏洞是由于cookie中rememberme字段采用硬编码,固定key值,可以进行反序列化利用。使用vulhub搭建本地靶场。
2024-07-11 21:37:32
421
原创 Webshell工具-冰蝎4.0配置及使用
冰蝎webshell管理工具用作webshell的连接,4.0版本带自加密功能。要求运行环境jre1.8。
2024-07-07 14:55:41
1784
2
原创 钓鱼邮件测试平台搭建Gophish+EwoMail+DKIM
本文采用CentOS7搭建钓鱼邮件测试,本人采用Gophish作为钓鱼邮件测试平台,采用EwoMail搭建邮件服务器,申请域名进行绑定,并配置SPF+DKIM提升邮件评级可信度。
2024-06-23 17:21:58
2481
原创 fastjson1.2.47远程代码执行&JNDI漏洞利用工具
Fastjson是一种Java库,用于处理JSON数据。它提供了一种简单高效的方式,用于将Java对象序列化为JSON,以及将JSON反序列化为Java对象。Fastjson以其高速和低内存消耗而闻名,因此在Java应用中广泛应用于JSON的序列化和反序列化。它支持各种功能,如JSON解析、序列化、反序列化以及对JSON数据的操作。Fastjson被广泛应用于Web应用、移动应用和其他基于Java的系统中,用于处理JSON数据。
2024-06-23 14:22:59
1060
原创 Hadoop未授权访问漏洞复现
是一个由Apache基金会所开发的分布式系统基础架构。用户可以在不了解分布式底层细节的情况下,开发分布式程序。充分利用集群的威力进行高速运算和存储。执行攻击脚本:python3 unauth.py http://123.x.x.x:8088。版本3.0.0以下存在Hadoop-yarn-RPC漏洞。启动nc监听,nc.exe -lvvp 55588。启动vulhub靶场。
2024-02-08 10:26:28
715
原创 快速批量破解密码-端口扫描masscan+hydra联动脚本
端口扫描工具masscan速度超快,扫描一个B类地址的1个端口,10分钟之内即可扫描完,扫描出的地址再配合hydra进行定向服务爆破。
2024-01-24 12:27:26
608
原创 ThinkPHP 3.2.3 RCE漏洞
用蚁剑连接地址:index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/23_11_25.log,密码为:8。访问index.php?ThinkPHP3.2.x 代码中如果模板赋值方法assign的第一个参数可控,可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,导致任意文件包含,可执行任意代码。,burp 抓包,将路径改为。日志文件中包含执行代码。
2023-11-25 22:41:00
2883
原创 Struts2 远程命令执行漏洞(CVE-2020-17530)(S2-061)
Struts2 远程命令执行漏洞(CVE-2020-17530)(S2-061)
2023-11-22 09:00:30
271
原创 APISIX CVE-2020-13945漏洞复现
Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token `edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。
2023-11-12 22:12:48
277
1
原创 SQL延时注入测试
测试数据库名,通过substr()或者mid()函数,截取字符串判断,再利用ascii()函数将字符串转换为ascii码,考虑数据库名应为字母数字组合,ascii码的判断数字可以为64-127。但是当页面没有回显时,无法直接查看数据库查询数据,此时可以利用sleep(5)延时函数,通过判断页面返回时长,监测判断数据。将数据包发送到BP爆破模块,选择两个爆破点,第一个爆破点选在#1判断库名第几个字符,取值1-9,第二个爆破点在#64,选取ascii码的范围64-127。最后逐一爆出1-9的数据库名。
2023-11-11 07:54:21
311
1
原创 XXE实体注入
通过将这些攻击与其他实现缺陷相结合,这些攻击的范围可以扩展到客户端内存损坏,任意代码执行,甚至服务中断,具体取决于这些攻击的上下文。XML是一种非常流行的标记语言,文档格式(如OOXML,ODF,PDF,RSS,...),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,...),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。1、找到注入点,发送构造数据包,写入xml文件,包含读取敏感文件的路径和输出。
2023-10-29 09:56:29
54
原创 Redis未授权访问
早期版本redis v4以下存在默认远程开启6379端口及默认无密码访问,利用此漏洞可以远程攻击。在vulhub上有redis未授权访问的靶机,进入cd vulhub/redis/4-unacc/链接靶机的6379端口,执行info可以查看信息,代表存在未授权漏洞。验证程序采用redis-cli,在kali下安装redis-cli。编写、支持网络、可基于内存亦可持久化的日志型、Key-Value。启动靶机:docker-compose up -d。通过redis未授权访问漏洞拿下主机主要有几种方式。
2023-10-28 10:30:12
77
1
原创 Kali Linux更新阿里源
Kali Linux是集成了众多安全工具的Linux发行版,开源免费,但是默认的国外更新源安装软件速度太慢,本文章介绍如何替换国内源,加速下载。
2023-10-14 09:09:38
1610
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人