- 博客(31)
- 收藏
- 关注
原创 vulnhub depth漏洞复现超详细 呦呦呦
ps aux发现ssh猜测有防火墙。然后输入ls -l/tmp。反弹shell同时开启监听。查看/etc果然有防火墙。
2023-07-26 19:40:33 215
原创 Apache HTTP Server SSRF漏洞(CVE-2021-40438)复现
拉取环境访问页面pocGET /?Win64;x64;q=0.3,en;成功页面。
2023-07-09 15:04:22 488
原创 AppWeb认证绕过漏洞(CVE-2018-8715)
构造头Authorization: Digest username=admin并发送数据包。再次发送一个请求,带上这个session和username。然后把cookie复制下来。
2023-07-09 15:03:18 168
原创 struts2 s2-001
语句被执行,查看返回的语句是/user/local/tomcat,那就是tomcat的执行语句。提交后返回了web路径,为/usr/local/tomcat/webapps/ROOT。执行任意命令时只需要,将上面poc里whoami的命令替换。先去测试一下是否存在远程代码执行。构造poc,填到password框。如果返回了参数值说明漏洞存在。获取tomcat执行路径。构造获取web路径poc。构造查看权限的poc。
2023-07-09 15:02:25 124
原创 Nginx文件名逻辑漏洞(CVE-2013-4547)复现
访问上传文件 999.gif[0x20][0x20].php时,将文件修改为999.gif[0x20][0x00].php。访问上传文件 999.jpg[0x20]时,将文件修改为 999.jpg[0x20][0x00].php。[0x20]为空格,[0x00]为\0(起到截断作用)[0x20]为空格,[0x00]为\0(起到截断作用)在gif文件后加上一个空格,上传成功。给文件名后面加上空格。最后执行命令即可成功。
2023-07-06 15:33:25 164
原创 Nginx整数溢出漏洞(CVE-2017-7529)复现又简单又详细呦!
kali虚拟机靶场目录有poc.py文件。vi进去把ip改为自己的虚拟机IP。然后用python执行即可。
2023-07-05 19:30:11 427
原创 nginx cve-2023-4547超简单超详细的保姆级教程
抓包上传后缀为.jpg.php的文件(这里我先上传的是php文件里面写的一句话木马结果不成功之后图片码jpg还是不行于是才联合使用)jpg后面加两个空格(这里使用空格绕过)将空格的20改为00。
2023-07-05 19:28:33 269
原创 xxe靶机复现
nmap -p80,5355 -sC -sV --min-rat=10000192.168.226.133 指定10000最小速度去扫。目录扫描:dirsearch -u http://192.168.226.133。全端口扫描:nmap -p- 192.168.226.133。1.主机发现: sudo arp-scan -l。解密后发现在/etc/.flag.php目录下。-sV 使用探测服务详细信息。-sC 指定默认脚本。发现了一个xxe漏洞。然后看一下他的源代码。
2023-07-04 16:21:08 51
原创 weblogic CVE-2018-2894
点击`base_domain`的配置,在“高级”中开启“启用 Web 服。访问上传的webshell。新建并上传jsp文件。
2023-07-03 16:31:33 63 1
原创 tomcat cve 2017 12615
Tomcat允许适用put方法上传任意文件类型,但不允许jsp后缀文件上传,因此我们需要配合。首页抓包,修改为 PUT 方式提交。windows的解析漏洞.蚁剑连接 密码:peak。
2023-07-03 16:30:28 51 1
原创 Struts2 s2-045
3.构造poc,使用抓包工具Burpsuite,修改数据包插入poc。把上面的代码粘贴到content-type字段发送显示。同样粘贴到content-type字段。
2023-07-01 17:32:04 486
原创 Struts2 S2-048
点击Submit提交后,可以看到当前目录/usr/local/tomca。然后将payload进行url转码,截包,改包,发包,成功获得flag。在第一个框里输入 ${1+2}进行测试,下面两个框随便填。需要将payload进行url转换,抓包替换,发送,成功。点击Submit提交后发现${1+2}被执行。点击Submit提交后,可以看到被执行成功。构建命令执行的pyload,执行命令为id。将 id 改为 pwd 查看当前目录。没有得到flag使用burp抓包。修改padload,执行ls命令。
2023-07-01 17:30:51 86
原创 Joomla 3.4.6 远程代码执行漏洞复现(超详细超简单o嘻嘻)
下载解压后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目录下,访问。然后根据提示删除安装目录即可。然后点击下一步点击安装。至此,环境搭建完毕。
2023-06-29 15:36:29 486 1
原创 WordPress上传主题拿WebShell
复现环境:延用上个环境进行。(wordpress pwnscriptum)主题木马制作:从网上下载主题 -> 将木马添加进去后重新压缩为ZIP。然后新建一个shell.php。点击外观主题有一个添加。
2023-06-29 11:57:54 366 1
原创 Drupalgeddon” SQL注入漏洞(CVE-2014-3704)
拉取环境访问页面后配置界面配置完成后显示下图然后登录界面抓包修改数据包POST /?q=node&destination=node HTTP/1.1 Host: your-ip:8080 Accept-Encoding: gzip, deflate Accept: / Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: c
2023-06-28 16:32:03 178 1
原创 HTTPD cve-2017-15715漏洞复现
拉取环境docker-compose up -d然后docker ps查看端口虚拟机ip加端口访问网址192.168.127.131:8080正常上传php文件不成功burp抓包后发送到Repeater然后点击hex在右键插入字节在0d、0a前加一个0a,然后send,即可绕过上传然后访问上传的IP192.168.127.131:8080虚拟机IP+端口
2023-06-27 20:13:56 103 1
原创 XXL-JOB executor 未授权访问漏洞复现
ip+端口 //8080管理端 9999客户端。向客户端发送如下数据包。//host为IP地址。
2023-06-26 20:24:59 386 1
原创 Hadoop-yarn-未授权访问漏洞复
然后sudo nc -lvvp 4444#在攻击机上用NC工具开启4444侦听端口。然后docker-compose up -d拉取环境。这个是exp写入靶场目录下的exploit.py里面。192.168.127.131:8088#执行exp。用whoami命令显示我们的权限为root。docker ps查看镜像是否启动。先进入vluhub里的靶场目录。然后虚拟机ip+端口去访问页面。就可以反弹shell了。
2023-06-26 16:03:06 1026 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人