
漏洞复现
文章平均质量分 57
漏洞复现教程
zzz@123
这个作者很懒,什么都没留下…
展开
-
搭建微步蜜罐,启动通用OA系统仿真登陆蜜罐,使用awvs来去进行扫描通用OA系统仿真登陆蜜罐,nmap工具扫描搭建蜜罐的系统。
(1) 运行版本HFish:docker run -itd --name hfish \-v /usr/share/hfish:/usr/share/hfish \--network host \--privileged=true \threatbook/hfish-server:latest(2)配置后续升级:docker run -d \--name watchtower \--restart unless-stopped \ -v /var/run/...原创 2022-04-11 19:43:35 · 2318 阅读 · 0 评论 -
MySQL身份认证漏洞(CVE-2012-2122漏洞复现
(1)漏洞原理当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞编号。(2)修复①对数据库进行升级打补丁。②在防火墙上关闭MySQL端口。(3)cd vulhub/mysql/CVE-2012-2122 切换目录。(4)vim docker-compose.yml 修改端口映射。(5)dock原创 2022-04-11 19:48:43 · 2955 阅读 · 0 评论 -
vulhub漏洞复现:Weblogic 任意文件上传漏洞(CVE-2018-2894)、Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
1.1 Weblogic 任意文件上传漏洞(CVE-2018-2894)(1)cd CVE-2020-14882 切换目录。(2)docker-compose up -d 启动。(3) 访问http://192.168.85.128:7001/console(4)查看密码和用户名:docker-compose logs | grep passworddocker-compose logs | grep username(5)登录。(6)点击部署,点击安装。原创 2022-04-15 20:23:41 · 1448 阅读 · 0 评论 -
vulhub Apache HTTPD 多后缀解析漏洞漏洞复现
(1)切换目录:cd vulhub/httpd/cd apache_parsing_vulnerability/(2) docker-compose up -d 启动。(3) http://192.168.247.129:85/(4)编写上传文件,修改后缀名。(5)上传文件,浏览器解析获得地址。(6)进入获取的地址:http://192.168.247.129:85/uploadfiles/zjf.php.jpg...原创 2022-04-21 20:31:57 · 1184 阅读 · 0 评论 -
Apache Shiro 认证绕过漏洞复现
(1) cd vulhub/shiro/CVE-2020-1957 切换目录。(2) docker-compose up -d 启动。(3) http://192.168.43.128:8080/(4)burpsuite抓包。(5)send to repeater,访问admin页面,会跳转到login页面。绕过:/xxx/..;/admin/放包。特征及防御特征:返回包中包含rememberMe=deleteMe字段。防御:升级shiro到1原创 2022-04-21 20:38:30 · 278 阅读 · 0 评论 -
ThinkPHP5 5.0.23和ThinkPHP5 5.0.22/5.1.29漏洞复现
ThinkPHP5漏洞复现原创 2022-07-10 23:22:43 · 1691 阅读 · 1 评论 -
如何对一个获得授权的网站进行渗透测试?
(1) 信息收集。获取域名的whois信息,获取注册者邮箱密码姓名电话等;查询服务器旁站及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞;查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞;查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等;扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针;google hack 进一步探测网原创 2022-04-15 20:26:15 · 631 阅读 · 0 评论 -
weblogic管理控制台未授权远程命令执行漏洞和weblogic SSRF漏洞复现
1 weblogic管理控制台未授权远程命令执行漏洞复现(1)cd CVE-2020-14882 切换目录。(2)docker-compose up -d 启动。(3)访问http://192.168.241.128:7001/console(4)http://192.168.241.128:7001/css/%252e%252e%252fconsole.portal绕过漏洞,未授权访问后台管理页面。(5)burpsuite抓包。(6)send to repe..原创 2022-04-21 20:30:12 · 1587 阅读 · 0 评论 -
S2-061远程代码执行漏洞和fastjson 1.2.24 反序列化导致任意命令执行漏洞复现
1. 复现S2-061远程代码执行漏洞(1) cd vulhub/struts2/s2-061 切换目录。(2) docker-compose up -d 启动。(3) http://192.168.80.161:8080/(4)执行命令:http://192.168.80.161:8080/?id=%25{(%27Powered_by_Unicode_Potats0%2cenjoy_it%27).(%23UnicodeSec+%3d+%23application[%27or原创 2022-04-21 20:43:47 · 2551 阅读 · 0 评论 -
vulhubapache log4j2(CVE-2021-44228)漏洞复现
(1)原理:Apache Log4j 2 是一款优秀的 Java 日志框架。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。该漏洞一旦被攻击者利用会造成严重危害。(2)cd vulhub/log4j/CVE-2021-44228 切换目录。(3)docker-compose up -d 启动。访问:http://原创 2022-04-11 19:46:49 · 1417 阅读 · 0 评论 -
tomcat put方法任意写文件漏洞
(1)cd vulhub/tomcat/CVE-2017-12615 切换目录。(2) docker-compose up -d 启动。(3)访问:http://192.168.43.137:8080/(4)burpsuite抓包。(5)send to repeater,修改为PUT /l3yx.txt。(6) docker exec -it 3e7 bash ; cd webapps/ ;cd ROOT ;cat l3yx.txt进入容器,查看。...原创 2022-04-21 20:34:16 · 2977 阅读 · 0 评论 -
tomcat弱口令漏洞复现
(1) cd vulhub/tomcat/tomcat8 切换目录。(2) docker-compose up -d 启动。(3)访问:http://192.168.43.138:8080/(4)进入容器,查看初始密码:docker exec -it 96b bashcd /usr/local/tomcat/confcat tomcat-users.xml(5)点击Manager App,输入账户密码。(6)准备木马文件shell.jsp:<原创 2022-04-21 20:35:07 · 713 阅读 · 0 评论 -
Apache SSI 远程命令执行漏洞、Apache HTTPD 多后缀解析漏洞复现
1、 Apache SSI 远程命令执行漏洞复现(1)切换目录:cd vulhub/httpd/ssi-rce。(2)docker-compose up -d 启动。(3)访问;http://192.168.254.128:8080/upload.php(4)上传一个php文件,显示不支持的上传的类型。(5)上传.shtml文件。(6)访问上传的文件:http://192.168.254.128:8080/zjf.shtml2、Apache HTTPD原创 2022-04-15 20:18:10 · 3397 阅读 · 0 评论 -
S2-052远程代码执行漏洞和S2-045远程代码执行漏洞复现
1.复现S2-052远程代码执行漏洞(1) cd vulhub/struts2/s2-052 切换目录。(2) docker-compose up -d 启动(3) http://192.168.80.157:8080/orders.xhtml(4)burpsuite抓包。(5)send to repeater,修改数据包:POST /orders/3/edit HTTP/1.1Host: 192.168.80.157:8080Accept: */*A原创 2022-04-21 20:41:30 · 1385 阅读 · 0 评论 -
Apache Flink jobmanager/logs Path Traversal(CVE-2020-17519)和Nginx 越界读取缓存漏洞漏洞复现
1、Apache Flink jobmanager/logs Path Traversal(CVE-2020-17519)(1)漏洞原理攻击者可以利用 JobManager 的 REST API,读取 JobManager 本地文件系统上的任意文件(JobManager 进程有权限能够读取到的文件)。(2)修复升级到1.11.3或1.12.0版本。(3) cd vulhub/flink/CVE-2020-17519 切换目录。(4)docker-compose up -d 启动。原创 2022-04-11 19:51:37 · 468 阅读 · 0 评论 -
Nginx 解析漏洞复现
1、漏洞原理(1)由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。(2)但是fastcgi在处理’.php’文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置用于原创 2022-04-15 20:21:03 · 6266 阅读 · 0 评论 -
如何在虚拟机里安装Pikachu?(基于Windows7)
2、修改PHPstudy端口:其他选项菜单—>phpstudy设置—>端口常规设置。7、找到config.inc.php,用记事本打开。12、点击“点击这里”,进入首页,安装成功。3、修改80端口为81端口—>点击应用。5、将Pikachu解压到根目录下。6、打开Pikachu,打开inc。1、前提:已安装PHPstudy。10、点击提示,初始化安装。11、点击安装/初始化。4、打开网站根目录。原创 2023-07-14 12:03:48 · 390 阅读 · 0 评论