自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 vulnhub depth漏洞复现超详细 呦呦呦

ps aux发现ssh猜测有防火墙。然后输入ls -l/tmp。反弹shell同时开启监听。查看/etc果然有防火墙。

2023-07-26 19:40:33 215

原创 Apache HTTP Server SSRF漏洞(CVE-2021-40438)复现

拉取环境访问页面pocGET /?Win64;x64;q=0.3,en;成功页面。

2023-07-09 15:04:22 488

原创 AppWeb认证绕过漏洞(CVE-2018-8715)

构造头Authorization: Digest username=admin并发送数据包。再次发送一个请求,带上这个session和username。然后把cookie复制下来。

2023-07-09 15:03:18 168

原创 struts2 s2-001

语句被执行,查看返回的语句是/user/local/tomcat,那就是tomcat的执行语句。提交后返回了web路径,为/usr/local/tomcat/webapps/ROOT。执行任意命令时只需要,将上面poc里whoami的命令替换。先去测试一下是否存在远程代码执行。构造poc,填到password框。如果返回了参数值说明漏洞存在。获取tomcat执行路径。构造获取web路径poc。构造查看权限的poc。

2023-07-09 15:02:25 124

原创 Struts2 S2-046漏洞复现

在xb中间加个空格选中后改为00,再发包。修改filename参数。成功实现远程命令执行。

2023-07-09 15:01:44 761

原创 Apache Flink漏洞(CVE-2020-17519)复现

【代码】Apache Flink漏洞(CVE-2020-17519)复现。

2023-07-06 18:58:54 95

原创 Nginx文件名逻辑漏洞(CVE-2013-4547)复现

访问上传文件 999.gif[0x20][0x20].php时,将文件修改为999.gif[0x20][0x00].php。访问上传文件 999.jpg[0x20]时,将文件修改为 999.jpg[0x20][0x00].php。[0x20]为空格,[0x00]为\0(起到截断作用)[0x20]为空格,[0x00]为\0(起到截断作用)在gif文件后加上一个空格,上传成功。给文件名后面加上空格。最后执行命令即可成功。

2023-07-06 15:33:25 164

原创 Nginx整数溢出漏洞(CVE-2017-7529)复现又简单又详细呦!

kali虚拟机靶场目录有poc.py文件。vi进去把ip改为自己的虚拟机IP。然后用python执行即可。

2023-07-05 19:30:11 427

原创 nginx cve-2023-4547超简单超详细的保姆级教程

抓包上传后缀为.jpg.php的文件(这里我先上传的是php文件里面写的一句话木马结果不成功之后图片码jpg还是不行于是才联合使用)jpg后面加两个空格(这里使用空格绕过)将空格的20改为00。

2023-07-05 19:28:33 269

原创 xxe靶机复现

nmap -p80,5355 -sC -sV --min-rat=10000192.168.226.133 指定10000最小速度去扫。目录扫描:dirsearch -u http://192.168.226.133。全端口扫描:nmap -p- 192.168.226.133。1.主机发现: sudo arp-scan -l。解密后发现在/etc/.flag.php目录下。-sV 使用探测服务详细信息。-sC 指定默认脚本。发现了一个xxe漏洞。然后看一下他的源代码。

2023-07-04 16:21:08 51

原创 tomcat tomcat8漏洞复现

制作WAR包,将JSP木马压缩为ZIP格式,然后修改后缀为war就可以了。拼接/manager/html。

2023-07-03 16:32:18 359

原创 weblogic CVE-2018-2894

点击`base_domain`的配置,在“高级”中开启“启用 Web 服。访问上传的webshell。新建并上传jsp文件。

2023-07-03 16:31:33 63 1

原创 tomcat cve 2017 12615

Tomcat允许适用put方法上传任意文件类型,但不允许jsp后缀文件上传,因此我们需要配合。首页抓包,修改为 PUT 方式提交。windows的解析漏洞.蚁剑连接 密码:peak。

2023-07-03 16:30:28 51 1

原创 Struts2 s2-045

3.构造poc,使用抓包工具Burpsuite,修改数据包插入poc。把上面的代码粘贴到content-type字段发送显示。同样粘贴到content-type字段。

2023-07-01 17:32:04 486

原创 Struts2 S2-048

点击Submit提交后,可以看到当前目录/usr/local/tomca。然后将payload进行url转码,截包,改包,发包,成功获得flag。在第一个框里输入 ${1+2}进行测试,下面两个框随便填。需要将payload进行url转换,抓包替换,发送,成功。点击Submit提交后发现${1+2}被执行。点击Submit提交后,可以看到被执行成功。构建命令执行的pyload,执行命令为id。将 id 改为 pwd 查看当前目录。没有得到flag使用burp抓包。修改padload,执行ls命令。

2023-07-01 17:30:51 86

原创 MySQL日志写入木马

SET GLOBAL general_log = ON开启。

2023-06-29 16:54:21 231 1

原创 Joomla 3.4.6 远程代码执行漏洞复现(超详细超简单o嘻嘻)

下载解压后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目录下,访问。然后根据提示删除安装目录即可。然后点击下一步点击安装。至此,环境搭建完毕。

2023-06-29 15:36:29 486 1

原创 joomla CVE-2023-23752漏洞复现

拉取环境访问页面拼接。

2023-06-29 15:02:39 87 1

原创 WordPress上传主题拿WebShell

复现环境:延用上个环境进行。(wordpress pwnscriptum)主题木马制作:从网上下载主题 -> 将木马添加进去后重新压缩为ZIP。然后新建一个shell.php。点击外观主题有一个添加。

2023-06-29 11:57:54 366 1

原创 wordpress pwnscriptum复现(超详细呀)

然后点击外观点击编辑点击404模板。

2023-06-29 11:56:27 191 3

原创 thinkphp-in-sqlinjection漏洞复现

拉取镜像完成后本机访问虚拟机IP。

2023-06-28 16:32:42 115 1

原创 Drupalgeddon” SQL注入漏洞(CVE-2014-3704)

拉取环境访问页面后配置界面配置完成后显示下图然后登录界面抓包修改数据包POST /?q=node&destination=node HTTP/1.1 Host: your-ip:8080 Accept-Encoding: gzip, deflate Accept: / Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: c

2023-06-28 16:32:03 178 1

原创 thinkphp 2 - rce漏洞复现

打开页面成功说明存在漏洞。利用eval函数进行绕过。

2023-06-28 16:31:15 198 1

原创 thinkphp 5 - rce

1 执⾏phpinfo。2存在漏洞 代码执⾏。

2023-06-28 16:30:49 192 1

原创 struts2 s2-057漏洞复现

注:IP地址是自己的虚拟机IP地址。然后虚拟机IP地址加端口访问页面。

2023-06-28 14:48:17 118 1

原创 记一次野战

fofa语法:存在漏洞的网址执行命令。

2023-06-28 14:44:26 98 1

原创 HTTPD cve-2017-15715漏洞复现

拉取环境docker-compose up -d然后docker ps查看端口虚拟机ip加端口访问网址192.168.127.131:8080正常上传php文件不成功burp抓包后发送到Repeater然后点击hex在右键插入字节在0d、0a前加一个0a,然后send,即可绕过上传然后访问上传的IP192.168.127.131:8080虚拟机IP+端口

2023-06-27 20:13:56 103 1

原创 XXL-JOB executor 未授权访问漏洞复现

ip+端口 //8080管理端 9999客户端。向客户端发送如下数据包。//host为IP地址。

2023-06-26 20:24:59 386 1

原创 Hadoop-yarn-未授权访问漏洞复

然后sudo nc -lvvp 4444#在攻击机上用NC工具开启4444侦听端口。然后docker-compose up -d拉取环境。这个是exp写入靶场目录下的exploit.py里面。192.168.127.131:8088#执行exp。用whoami命令显示我们的权限为root。docker ps查看镜像是否启动。先进入vluhub里的靶场目录。然后虚拟机ip+端口去访问页面。就可以反弹shell了。

2023-06-26 16:03:06 1026 1

原创 Eecshop 4.x collection_list SQL注入 漏洞复现

数据库账户密码 root/root。一直往下进行直至完成安装。

2023-06-25 20:56:10 149 1

原创 weblogic CVE-2017-10271

vulhub weblogic CVE-2017-10271 漏洞复现

2023-06-20 18:47:19 73

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除