自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 vulnhub-Breach_1.0

vulnhub-Breach_1.0内网主机渗透测试

2022-06-28 10:40:51 1174 1

原创 ImageMagick命令注入漏洞(CVE-2016–3714)

震惊!!看图片也能中招!

2022-06-28 10:08:41 1131

原创 GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现

GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现

2022-06-28 10:02:51 437

原创 PHP代码审计--百家CMS4.1.4项目实战(下)

这是百家cms的第二部分-代码审计

2022-06-24 10:29:51 806 2

原创 PHP代码审计--百家CMS4.1.4项目实战(上)

这是关于百家cms的渗透测试+代码审计

2022-06-24 10:13:09 3283

原创 Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

2022-06-21 15:23:05 1565

原创 GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现

GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)复现

2022-06-21 15:19:16 545

原创 Couchdb 任意命令执行漏洞(CVE-2017-12636)复现

Couchdb 任意命令执行漏洞(CVE-2017-12636)复现

2022-06-21 15:09:56 1067

原创 Apache Solr 远程命令执行漏洞(CVE-2017-12629)复现

Apache Solr 远程命令执行漏洞(CVE-2017-12629)复现

2022-06-21 15:00:58 1277 1

原创 Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞复现

2022-06-21 14:56:03 239

原创 1.Couchdb 垂直权限绕过漏洞(CVE-2017-12635)复现

Couchdb 垂直权限绕过漏洞(CVE-2017-12635)复现

2022-06-21 14:53:15 221

原创 Fastjson 1.2.47 反序列化(CVE-2017-18349)漏洞复现

Fastjson 1.2.47 反序列化(CVE-2017-18349)漏洞复现

2022-06-21 14:42:25 1589

原创 Fastjson 1.2.24 反序列化(CVE-2017-18349)漏洞复现

Fastjson 1.2.24 反序列化(CVE-2017-18349)漏洞复现

2022-06-21 14:30:30 1551

原创 shiro反序列化漏洞(CVE-2016-4437)漏洞复现

本文对shiro反序列化漏洞(CVE-2016-4437),进行了分析复现,介绍了利用工具和常规修复方法

2022-06-21 14:20:12 4092 1

原创 Apereo CAS 4.1 反序列化命令执行漏洞复现

Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。...

2022-06-21 14:03:44 377

原创 CVE-2021-21985 漏洞复现

CVE-2021-21985 漏洞复现1.漏洞简介该漏洞存在于vSphere Client(HTML5)中,由于vCenter Server中默认启用的Virtual SAN Health Check插件缺乏输入验证,拥有443端口网络访问权限的攻击者可以利用此漏洞在承载vCenter Server的操作系统上远程执行任意命令。需要注意的是,Virtual SAN Health Check插件在所有vCenter Server中都默认启用,任何能够通过网络访问vCenter Server的未经身份验证

2021-08-12 14:04:11 3173 2

原创 CVE-2021-21972 VMware vCenter Server 远程代码漏洞

1.漏洞介绍vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。2.靶机搭建1.安装EXSI 6.7 链接:htt

2021-08-12 13:56:07 1206

原创 Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)

Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)漏洞复现1.漏洞介绍此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。该漏洞是2019年危害性最大的严重性漏洞(五十防火墙),该漏洞是通过windows的3389远程端口进行攻击的,被攻击的主机会造成蓝屏,也可能会反弹shell.2.漏洞原理CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的

2021-08-12 12:54:33 4248

原创 攻防世界--simple_js

题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )打开网址,就一个密码输入框,啥都没有,尝试随便输入一个密码,报错。ctrl+U 查看源代码<html><head> <title>JS</title> <script type="text/javascript"> function dechiffre(pass_enc){ ......

2021-03-17 22:41:14 2763 1

原创 攻防世界-command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。command_execution: 命令执行。。。。漏洞windows或linux下命令执行command1 & command2 :不管command1执行成功与否,都会执行command2(将上一个命令的输出作为下一个命令的输入),也就是command1和command2都执行command1 && command2 :先执行command1执行成功...

2021-03-17 22:40:57 1015

原创 攻防世界-xff_refere

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。XFF(X-Forworded-For):是http请求头中的一个参数,是用来识别通过HTTP代理或者负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段代表了HTTP的请求端真是的ip。格式为:X-Forworded-For:ip 例如:X-Forworded-For: 10.10.10.10referer:是HTTP头的一个字段,用来表示从哪儿链接到当前的页面,即表明来源URL地址。采用的格式是UR..

2021-03-14 23:11:35 675 1

原创 攻防世界-get_post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?HTTP有八种请求方式: GET,POST,HEAD,OPTIONS,DELETE,TRACE和CONNECT当然最常用的就是题目显示的这两种:GET,POST解:使用的软件和插件: firefox 和 里面的hackbar插件鼠标右键--检查元素 或者直接按F12 打开检查页面根据提示首先输入使用GET方式提交一个a=1变量 http://111.200.241.244:56459/?a=1...

2021-03-14 23:10:10 724

原创 攻防世界-simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目虽然是不难,我们做题的目的是为了总结知识点。下面的php弱类型比较的知识点都是多位大佬总结的,真香。php有两种比较的符号 == 与====== :在进行比较的时候,会判断两种字符串的类型是否相等,再比较。== :在进行比较的时候,会先将字符串类型转成相同,在进行比较==如果比较一个数字和字符串,或者比较涉及到数字内容的字符串,则字符串会被转换成数值,并且比较的方式会按照数值进行。代码示例...

2021-03-14 23:08:28 751

原创 攻防世界-weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。weak_auth:弱认证,就是弱密码,可以通过爆破方式得到密码1.随便输入一个账号和一个密码2.发现提示账号是admin,密码不知道,可以通过爆破得到。 所以只需要爆破密码,不需要爆破账号,简单很多3.开启代理抓包,使用burp suit爆破,发送到爆破模块(send to intruder)4.进入intruder模块,只添加一个爆破点,就是密码的位置5.添加密码字典在里面,最后开...

2021-03-14 23:05:28 1007

原创 攻防世界-disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?这题没什么好说的,直接改一下前端的代码就可以按那个flag按钮了鼠标右键--检查 或者 直接键盘按F12查看前端代码找flag按钮的代码区将里面的disable改为abled,再点击一下页面的flag。就可以得到flagcyberpeace{1db8266a76b014b7082d52419687cd74}声明:本文仅限于大家技术...

2021-03-14 22:59:26 522

原创 攻防世界-cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?cookie:曲奇饼 ....当然在网页中不是这个意思啦我们一般可以在http头中查看到cookie所以我们可以使用鼠标右键-->检查,或者在键盘直接按F12 查看他说查看一下cookie.php,我们就访问一下咯 :http://111.200.241.244:45817/cookie.php打开以后发现提升:See the http response 让我们查看一下h...

2021-03-14 22:57:21 844

原创 攻防世界-backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!根据题目的要求,找到index.php的备份文件,flag应该就在里面而一般的备份文件是以bak结尾的,index.php备份文件则可能为index.php.bak访问:http://111.200.241.244:34981/index.php.bak得到一个文件,把文件下载下来,成功得到flag,flag="Cyberpeace{855A1C4B3401294CB6604CCC98BDE3...

2021-03-14 22:54:06 417

原创 攻防世界-robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。注意:写爬虫爬取网站的信息的时候...

2021-03-14 22:52:06 525

原创 攻防世界-view_source

view_source:查看源代码题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。查看源代码的方式:1.鼠标右键-->查看源代码2.键盘:F123.键盘:shift+ctrl+c 4.在url中通过view-source: 的方法来访问源代码,访问:view-source:http://111.200.241.244:30131/5.可以使用burp suit抓包查看源代码声明:本文仅限于大家技术交流和学...

2021-03-14 22:49:51 1204

原创 Jackson-databind 反序列化漏洞(CVE-2017-7525)复现

1.漏洞出现的原因Jackson-databind 支持 Polymorphic Deserialization 特性(默认情况下不开启),当json字符串转换的Target class中有polymorph fields,即字段类型为接口、抽象或Object类型时,攻击者可以通过在json字符串中指定变量的具体类型(子类或者接口实现类,)来实现实例化指定的类,借助某些特殊的class,如TemplatesImpl,可以实现任意代码执行。所以本漏洞利用条件如下1.开启JacksonPo..

2021-03-12 23:52:23 1864

原创 ftp匿名登录 漏洞复现

1.FTP协议介绍FTP,文件传输协议,是TCP/IP协议组中的协议之一属于传输层协议,由C/S(客户端/服务端)组成,默认情况下FTP协议使用TCP端口中的 20和21这两个端口。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。2.FTP匿名漏洞综述目标开启了匿名FTP服务匿名FTP允许任意用户通过FTP来访问开放的目录和文件恶意攻击者可以通过匿名FTP来访问开放的文件或目录来收集信息进.

2021-03-12 23:40:39 8298

原创 Elasticsearch未授权访问漏洞复现

简述Elasticsearch是一个开源的高扩展的分布式全文搜索引擎,他可以近乎实时的存储、检索数据,本身扩展性很好,可以扩展到上百台服务器,处理PB级别的数据,Elasticsearch也使用Java开发并使用Lucene作为其核心来实现所有索引和搜索的功能,但是它的目的是通过简单的RESTful API来隐藏Lucene的复杂性,从而让全文搜索变得简单。漏洞原理:Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。.

2021-03-12 23:37:25 6987

原创 111端口rpcbind漏洞

111端口rpcbind漏洞最近扫描一个内网的ip,发现有一个不常见的端口开着,服务是rpcbind,上网一查还真是有漏洞。该漏洞可使攻击者在远程rpcbind绑定主机上分配任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放。nmap -sS -sV -T4 192.168.26.28使用metasploit(msf)验证漏洞use auxiliary/scanner/misc/sunrpc_portmapper.

2021-03-12 23:33:00 23863 12

原创 安全学习总结

一、回顾与总结学习网络安全已经有快一年了,2020年这一年真的是一言难尽,往事不堪回首。现在我就这一年安全学习进行总结整理,并且开始对新的学习阶段进行展望。我从大二开始就在一个学长推荐下,开始了学习linux,刚开始买了本书,学习了一些简单的命令,后面在学长推荐下报名加入了阔知学堂,安全牛的网络安全公益项目,叫做:网络安全公益-高校篇,里面有一系列的网络安全必须课程。可惜我没有坚持看完并做好笔记,有点浪费了这次的机会。真的很感谢安全牛,算是打开了安全的大门。也很感谢我的学长,从入学就这么帮助我,笔芯

2021-03-05 23:22:35 291

原创 TCP拒绝服务攻击简述与实验

一、TCP拒绝服务攻击简述 拒绝服务(DoS)攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非...

2021-02-28 14:29:46 3792

原创 ARP欺骗攻击简述和实验

一、ARP欺骗攻击概述 ARP欺骗(ARP spoofing)攻击主要是存在于局域网中,是网络层攻击。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网路中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能够更改目标主机ARP缓冲中的IP-MAC条目,造成网络中断或中间人攻击。ARP欺骗的危害: ARP欺骗攻击是一种危害非常大的网络攻击,此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正...

2021-02-28 13:55:15 4580

原创 MAC泛洪攻击简介与小实验

前言:本来还想总结一下计算机原理TCP/IP五层协议的,但是搜了一下网上大佬的各种神操作,默默点了下收藏,我就不献丑了。一、MAC泛洪攻击的原理 MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。 防洪攻击即是攻击者利用这种学习机制和老化机制不断发送不同的MAC地址给交换机,充满交换机,而此时交换机只能进行数据广...

2021-02-28 11:30:02 3409 1

原创 upload_labs靶机21关超详细通关

文件上传漏洞 upload_labs靶机练习前言:这是我练习文件上传漏洞时候,顺手整理下来的练习报告,本人小白一个从基础漏洞开始学习,有什么错误欢迎指出,勿喷。因为不同地方下载的upload_labs靶机不一样,所以我这下面的关卡顺序可能和你的不一样。靶机地址:本机搭建的phpstudy http://127.0.0.1/upload/Pass-01/index.php测试浏览器:火狐(firefox) 测试平台靶机:upload_labsPass-011......

2021-02-16 20:22:26 949

原创 vulnhub-durian

靶机:durian下载地址:http://www.vulnhub.com/entry/durian-1,553/实验机:kali 2020 windows 101.信息收集1.nmap信息收集sudo nmap -sS -sV -sC 10.7.184.0/24 //收集信息得到信息目标的ip:10.7.184.6开启的端口和服务 22/tcp ssh , 80/tcp http ,8088/tcp radan-http7080/t......

2021-02-14 23:32:23 803

原创 vulnhub-kir-Ctf

下载靶机kir-Ctfhttps://www.vulnhub.com/entry/kira-ctf,594/打开靶机, 把这个靶机的虚拟网卡删除 ,再添加回来1.信息收集1.首先把靶机设为net 模式。 使用nmap 扫描靶机因为nat模式的网络地址范围为;192.168.248.0 -244nmap -sV -v 192.168.248.0/24 //扫描网段存活 的ip发现 存活的ip 为 192.168.248.1342.再对 19...

2021-02-14 23:22:47 752

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除