自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 CVE-2021-21315漏洞复现

靶机:CentOS7 IP:192.168.100.40。攻击机:kali IP:192.168.100.60。下载node.js环境。

2024-08-19 15:53:30 741

原创 weblogic基线检查

检查方式:安全领域 ——myrealm —— 提供程序 ——DefaultAuthenticator —— 配置 —— 提供程序待定 —— 最小口令长度。检查方式:domain —— 服务器 —— AdminServer —— 协议 —— HTTP —— 发送服务器标头不勾选 加固方式:发送服务器头不勾选。检查方式:domain —— 服务器 ——AdminServer —— 配置 —— SSL —— 高级 —— 主机名验证。检查方式:安全领域 —— myrealm —— 配置 —— 用户封锁。

2024-08-15 08:49:34 1142

原创 Redis未授权访问漏洞利用合集

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!攻击机:IP:192.168.100.60。靶机:IP:192.168.100.40。作 者:PeiyuJue。设置 shell 反弹。

2024-08-15 08:48:47 929 2

原创 数据库WebShell连接

MySQL 的 webshell 连接,具体参考(版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。

2024-08-14 08:37:03 463

原创 MSSQL暴力破解

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.70。作 者:PeiyuJue。

2024-08-14 08:35:18 602

原创 weblogic漏洞——CVE-2020-14882

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。在 web 服务器中写入 xml 脚本。作 者:PeiyuJue。

2024-08-13 09:10:08 1628

原创 weblogic漏洞——CVE-2018-2894

https://ip:7001/ws_utc/css/config/keystore/ 时间戳_shell.jsp。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。

2024-08-12 09:05:32 509

原创 weblogic漏洞——CVE-2017-10271

需要再请求头中加入 Content-Type: text/xml,并且改为 POST 方法。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。

2024-08-10 08:50:01 697

原创 weblogic弱口令破解&运用

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。

2024-08-10 08:47:07 327

原创 WEBLogic的搭建

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。

2024-08-10 08:45:52 376

原创 Linux下安装Scuba并对MySQL进行漏洞扫描

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。

2024-08-09 09:12:24 517

原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)复现

这段代码的主要目的是尝试通过 MySQL 客户端连接到指定的数据库服务器,重定向错误输出以保持输出简洁。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。作 者:PeiyuJue。将这些数字赋值给变量。

2024-08-09 09:10:12 961

原创 MySQL靶场&攻击

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。

2024-08-09 09:07:31 591

原创 Tomcat写入文件漏洞 ——CVE-2017-12615漏洞

当 Tomcat 运行在 Windows 主机上,启用了 HTTP PUT 请求方法,可以通过构造请求向服务器上传包含任意代码的 JSP 文件,导致 JSP 文件中的代码能够被服务器执行。

2024-08-08 08:50:52 451

原创 Tomcat 漏洞——AJP文件包含漏洞(CVE-2020-1938)

CVE-2020-1938 漏洞是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞。Tomcat 服务器作一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。

2024-08-08 08:46:54 421

原创 Tomcat漏洞——弱口令爆破

靶机:CentOS7 IP:192.168.100.40。攻击机:kali IP:192.168.100.60。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。

2024-08-07 10:48:44 624

原创 Nginx文件名逻辑漏洞——CVE-2013-4547复现

2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,主要原因是nginx因为00截断错误地解析了请求的 URI ,将获取到用户请求的文件名解析为对应的脚本程序,导致出现权限绕过、代码执行等连带影响,从而实现getshell的过程。

2024-08-06 09:09:04 499

原创 Nginx解析漏洞

Nginx解析漏洞是一种PHP CGI漏洞,攻击者可以通过构造URL,将一个不存在的文件路径解析为PHP文件,从而绕过文件上传时的检测,上传含有危险代码的合法文件至服务器。攻击者再利用文件解析漏洞执行上述文件,容易留下后门,导致机密数据被窃取、核心业务数据被篡改、网页被篡改、数据库所在服务器被攻击变为傀儡主机,导致局域网 (内网)被入侵等

2024-08-05 08:21:47 478

原创 Apache换行解析漏洞复现(CVE-2017-15715)

靶机:由 centos7 搭建的 vulhub,IP:192.168.100.40。浏览器访问上传的文件在文件名后添加 %0a 进行访问。版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。

2024-08-04 19:00:00 716

原创 Apache漏洞——CVE-2021-41773\CVE-2021-42013

【代码】Apache漏洞——CVE-2021-41773\CVE-2021-42013。

2024-08-04 11:30:00 137

原创 Apache多后缀解析漏洞复现

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!作 者:PeiyuJue。

2024-08-03 17:31:51 265

原创 永恒之蓝漏洞复现

exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击代码,一般两者配合使用,前者先扫描,若是显示有漏洞,再进行攻击。auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块,探测目标主机是否存在 MS17-010 漏洞。靶机:Windows7 IP:192.168.100.20。攻击机:kali IP:192.168.100.60。

2024-08-03 17:26:17 358 2

原创 Docker&Docker-Compose的安装和配置

192.168.100.1 是虚拟网卡的地址,7890 是代理端口。修改 Docker 配置源。

2024-08-03 17:22:50 420

原创 VMware的基本配置

【代码】VMware的基本配置。

2024-08-03 17:19:56 134

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除