- 博客(31)
- 收藏
- 关注
原创 vulhub复现ActiveMQ任意文件写入漏洞(CVE-2016-3088)
vulhub复现ActiveMQ任意文件写入漏洞(CVE-2016-3088)。漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。内有2023蚁剑安装包
2023-04-16 17:27:06
329
原创 复现apache log4j2(CVE-2021-44228)漏洞
Apache Log4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。只需检测Java应用是否引入 log4j-api , log4j-core 两个jar。若存在应用使用,极大可能会受到影响。
2023-03-30 20:28:04
375
原创 VM安装Windows2012R2虚拟机
VMware安装windows2012R2虚拟机,并安装tools保姆教学,内有Windows2012r2镜像下载链接
2023-03-29 20:37:16
1469
原创 Windows系统提权实验
Windows系统提权实验,实验准备、信息收集、漏洞复现、内有工具链接。首先进行了信息收集,随后使用蚁剑对其进行远控,在使用WindowsVulnScan-master工具搜集CVE与KB的对应关系,最后使用msf进行攻击。
2023-03-29 19:22:47
439
原创 Ubuntu使用图形化界面进行拓展空间(拓盘)
打开虚拟机进行磁盘的挂载(虽然进行了拓展,但是新分配的20G没有被分配)将初ext4(主分区)外的分区全部删除(不删除无法对主分区进行大小修改)这里扩展无法选中,因为拓盘不允许存在快照,将该虚拟机快照删除后即可使用。打开设置点击扩展选择合适的内存(原本的+新拓展的-->总大小)然后在extend分区下再建一个swap分区。可以继续成长之路的主线任务了!现将虚拟机进行关闭,点击编辑虚拟机设置。调节完成后,右键未分配的分区,点击新建。当我们发现Ubuntu空间不足。点击一系列的确定后即可。
2023-03-28 08:59:56
777
1
原创 Apache Shiro-721反序列化漏洞复现(vulhub)
使用Evil Rememberme cookie 认证进行反序列化攻击:复制该cookie,然后重放一下数据,即可成功执行命令,将之前获取的rememberMe更改为刚才爆破出的结果,并放行。python shiro_exp.py http://your-ip:8080/account/ 之前获取的RememberMe值 payload.class)通过抓包(正确的用户名与密码)并放包得到rememberMe的值,将其放入重发器。输入用户名和密码并勾选记住密码。可是因为内存不足无法进入容器。
2023-03-27 22:39:29
543
原创 bwapp密码爆破
说明前端在每次发送时,增加了一个随机的salt字段,用来防止数据包重放(或是CSRF攻击),这样Intruder模块就失效了。Request中多了salt字段,并再次尝试发送时提示新的失败原因---“Incorrect salt!分析得出salt是一个隐藏的字段,并跟随Request发出,用来验证每个Request的有效性。解决方案:首先获取salt的值,每次发送Request时均携带此值。打开项目选项-会议-添加一个宏。点击添加响应中自定义参数位置。使用测试器对其进行爆破。
2023-03-23 08:00:00
251
原创 使用dvwa环境进行csrf漏洞练习
在用户登陆网站后,网站中的验证cookie没有过期时,引诱用户访问带有恶意脚本的连接网页,从而借助用户的cookie进行非法操作。(referer中存在http请求的来源地址)用户点击后,会直接弹出Password Changed.将密码改为admin。在请求地址中添加token并验证;(token不存在与cookie中)这个等级也是可以通过上述抓包进行修改(不做演示)使用burp进行抓包,查看数据包信息。其对url进行了进一步的过滤。关闭代理后,发现密码修改成功。将响应包发到重放器中修改密码。
2023-03-22 08:50:53
273
原创 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞复现
用HackBar 插件向其发送请求,查看是否存在远程执行漏洞。进入vulhub中漏洞环境的目录,启动环境。将一句话木马进行base64加密并进行上传。出现报错,进入需要修改的文档。访问shell.php。
2023-03-15 17:59:47
407
原创 liunx中vi剪辑器方向键乱码与空格键失效
并在其下方插入set backspace=2,此时需要退出编译模式(点击Esc),再次移动光标。将set compatible改为set nocompatible。保存并退出即可在vi编辑模式下正常使用方向键与空格。这是个空白文件,当使用方向键时会乱码,空格键会失效。在进入编译模式之前先使用方向键将光标移动到修改位置。编辑/etc/vim/vimrc.tiny文件。使用vi对文件进行编辑。
2023-03-15 16:43:42
355
原创 ThinkPHP5 5.0.23远程代码执行漏洞复现
s=captcha会出现如下报错。对其进行挂马操作(讲一句话木马进行base64加密)用HackBar 插件向其发送POST 请求。进入vulhub中漏洞环境的目录,启动环境。出现报错,进入需要修改的文档。
2023-03-15 15:31:00
271
原创 复现vulhub nginx解析漏洞
如果Nginx与PHP的配置不当,将会造成Nginx任意文件解析漏洞。如果我们上传一张含有PHP恶意代码的图片,在访问该图片时,如果在该图片的路径后面添加/xxx.php,会导致该图片被Nginx当作是PHP文件而进行解析,从而使得该图片中的PHP恶意代码被得到执行。docker run 参数(-d放入后台、-p映射端口:前者为本地端口,后者为镜像服务端口)加镜像ID。在路径后加xxx.php。内有蚁剑安装包。
2023-03-04 10:17:02
206
原创 复现Apache SSI 远程命令执行漏洞
尝试上传shtml类型 ( )http://自己的IP:8080/upload.php。启动漏洞(docker-compose up -d)使用vulhub启动漏洞环境。查看ubuntu的IP地址。尝试上传shell.php。不支持上传php类型。
2023-02-18 12:50:29
112
原创 sqli-labs通关Less1~Less5
id=1 order by 5 --+ 字段数为3。id=1') order by 5 --+ 字段数为3。查看username和password的字段信息。查看username和password的字段信息。查看users表中的字段数据(username)查看username和password详细信息。查看user表中的字段查看字段信息。爆出passwoed中的字段信息。查看users表中的字段名称。1)使用单引号进行测试。查看user表中的字段。查看users中的字段。查看当前数据库中表名。
2023-02-18 00:27:14
104
原创 记录CVE-2019-0708(BlueKeep)漏洞分析与复现(失败)
2019年5月,微软发布了关于CVE_2019_0708的漏洞补丁,该漏洞名为bluekeep,黑客利用该漏洞可以通过3389进行远程桌面登录,危害相当大,如果成功利用该漏洞,黑客完全可以像两年前一样,发展蠕虫勒索病毒。目前受影响的操作系统版本有:Windows 7、Windows Server 2008、Windows XP。
2023-02-05 10:33:48
1205
原创 Windows 10搭建FTP 服务器保姆教学
windows10搭建FTP服务器保姆教程:Ⅰ。我们需要打开windows的FTP服务器功能。Ⅱ。我们需要切断防火墙对FTP服务器的拦截。Ⅲ。新建一个本地用户。Ⅳ。新建一个存放传输文件的文件夹Ⅴ。搭建FTP服务器。
2023-01-09 23:08:00
1411
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人