- 博客(24)
- 收藏
- 关注
原创 CVE-2021-21315漏洞复现
靶机:CentOS7 IP:192.168.100.40。攻击机:kali IP:192.168.100.60。下载node.js环境。
2024-08-19 15:53:30
741
原创 weblogic基线检查
检查方式:安全领域 ——myrealm —— 提供程序 ——DefaultAuthenticator —— 配置 —— 提供程序待定 —— 最小口令长度。检查方式:domain —— 服务器 —— AdminServer —— 协议 —— HTTP —— 发送服务器标头不勾选 加固方式:发送服务器头不勾选。检查方式:domain —— 服务器 ——AdminServer —— 配置 —— SSL —— 高级 —— 主机名验证。检查方式:安全领域 —— myrealm —— 配置 —— 用户封锁。
2024-08-15 08:49:34
1142
原创 Redis未授权访问漏洞利用合集
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!攻击机:IP:192.168.100.60。靶机:IP:192.168.100.40。作 者:PeiyuJue。设置 shell 反弹。
2024-08-15 08:48:47
929
2
原创 数据库WebShell连接
MySQL 的 webshell 连接,具体参考(版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。
2024-08-14 08:37:03
463
原创 MSSQL暴力破解
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.70。作 者:PeiyuJue。
2024-08-14 08:35:18
602
原创 weblogic漏洞——CVE-2020-14882
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。在 web 服务器中写入 xml 脚本。作 者:PeiyuJue。
2024-08-13 09:10:08
1628
原创 weblogic漏洞——CVE-2018-2894
https://ip:7001/ws_utc/css/config/keystore/ 时间戳_shell.jsp。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。
2024-08-12 09:05:32
509
原创 weblogic漏洞——CVE-2017-10271
需要再请求头中加入 Content-Type: text/xml,并且改为 POST 方法。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。
2024-08-10 08:50:01
697
原创 weblogic弱口令破解&运用
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。
2024-08-10 08:47:07
327
原创 Linux下安装Scuba并对MySQL进行漏洞扫描
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。
2024-08-09 09:12:24
517
原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)复现
这段代码的主要目的是尝试通过 MySQL 客户端连接到指定的数据库服务器,重定向错误输出以保持输出简洁。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。将这些数字赋值给变量。
2024-08-09 09:10:12
961
原创 Tomcat写入文件漏洞 ——CVE-2017-12615漏洞
当 Tomcat 运行在 Windows 主机上,启用了 HTTP PUT 请求方法,可以通过构造请求向服务器上传包含任意代码的 JSP 文件,导致 JSP 文件中的代码能够被服务器执行。
2024-08-08 08:50:52
451
原创 Tomcat 漏洞——AJP文件包含漏洞(CVE-2020-1938)
CVE-2020-1938 漏洞是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞。Tomcat 服务器作一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。
2024-08-08 08:46:54
421
原创 Tomcat漏洞——弱口令爆破
靶机:CentOS7 IP:192.168.100.40。攻击机:kali IP:192.168.100.60。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。
2024-08-07 10:48:44
624
原创 Nginx文件名逻辑漏洞——CVE-2013-4547复现
2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,主要原因是nginx因为00截断错误地解析了请求的 URI ,将获取到用户请求的文件名解析为对应的脚本程序,导致出现权限绕过、代码执行等连带影响,从而实现getshell的过程。
2024-08-06 09:09:04
499
原创 Nginx解析漏洞
Nginx解析漏洞是一种PHP CGI漏洞,攻击者可以通过构造URL,将一个不存在的文件路径解析为PHP文件,从而绕过文件上传时的检测,上传含有危险代码的合法文件至服务器。攻击者再利用文件解析漏洞执行上述文件,容易留下后门,导致机密数据被窃取、核心业务数据被篡改、网页被篡改、数据库所在服务器被攻击变为傀儡主机,导致局域网 (内网)被入侵等
2024-08-05 08:21:47
478
原创 Apache换行解析漏洞复现(CVE-2017-15715)
靶机:由 centos7 搭建的 vulhub,IP:192.168.100.40。浏览器访问上传的文件在文件名后添加 %0a 进行访问。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。
2024-08-04 19:00:00
716
原创 Apache漏洞——CVE-2021-41773\CVE-2021-42013
【代码】Apache漏洞——CVE-2021-41773\CVE-2021-42013。
2024-08-04 11:30:00
137
原创 Apache多后缀解析漏洞复现
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。
2024-08-03 17:31:51
265
原创 永恒之蓝漏洞复现
exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击代码,一般两者配合使用,前者先扫描,若是显示有漏洞,再进行攻击。auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块,探测目标主机是否存在 MS17-010 漏洞。靶机:Windows7 IP:192.168.100.20。攻击机:kali IP:192.168.100.60。
2024-08-03 17:26:17
358
2
原创 Docker&Docker-Compose的安装和配置
192.168.100.1 是虚拟网卡的地址,7890 是代理端口。修改 Docker 配置源。
2024-08-03 17:22:50
420
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人