- 博客(20)
- 收藏
- 关注
原创 泛微e-cology9 browser.jsp SQL注入漏洞
泛微e-cology9中存在SQL注入漏洞,经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。
2023-03-20 17:49:56 1771
原创 Apache Shiro 认证绕过漏洞(CVE-2020-1957)
使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过Apache Shiro 对 Spring Boot 中的 Servlet的权限控制,越权并实现未授权访问。
2022-10-24 21:51:02 1672
原创 Jenkins 远程命令执行漏洞 (CVE-2018-1000861)复现
Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。
2022-10-20 17:06:03 1708
原创 SQL 注入之二次注入
二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到 SQL 查询语句所导致的注入。防御者可能在用户输入恶意数据时,对其中的特殊字符进行了转义处理;但在恶意数据插入到数据库时,被处理的数据又被还原并存储在数据库中,当 Web 程序调用存储在数据库中的恶意数据并执行 SQL 查询时,就发生了 SQL 二次注入。
2021-12-30 12:36:11 6343 1
原创 永恒之蓝漏洞复现
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2021-12-05 16:56:44 2653
原创 njRAT 简单使用案例
目录一、njRAT 介绍二、实验案例1. 实验环境2. 实验过程(1)获取临时权限(2)使用 njRAT 生成远控程序(3)使用 Kali 上传该远控程序到靶机(4)远程运行该远控程序(5)靶机在服务端上线,成功远控靶机三、参考资料一、njRAT 介绍 njRAT,也称为Bladabindi,[1]是一种远程访问工具(RAT) 或木马,它允许程序的持有者控制最终用户的计算机。它于 2013 年 6 月首次被发现,其中一些变体可追溯到 201...
2021-11-26 14:09:31 2850
原创 MySQL UDF提权
一、UDF 介绍UDF 是 Mysql 的一个拓展接口,UDF(Userdefined function) 可翻译为用户自定义函数,是用来拓展 Mysql 的技术手段。二、UDF提权步骤1. 查看存放 udf.dll 的指定目录使用 sql 语句查看 plugin 目录select @@plugin_dir;show variables like 'plugin%';该目录默认是不存在的,需要我们在 Mysql 的安装路径下创建 lib\plugin...
2021-11-24 23:01:21 757
原创 在 Windows2003 下配置 Apache2.2 与 php5.4
一、使用软件php-5.2.10-Win32-VC6-x86Apache2.2.17-Win32配置环境:Windows 2003 Enterprise二、Apache2.2 与 php5.2 的下载Apache2.2 与 php5.2 可以在官网进行自行下载。下载网址Apache2.2:http://archive.apache.org/dist/httpd/注意:文件名为 httpd-...
2021-11-19 18:10:21 1390 1
原创 Linux 密码破解之 John the Ripper
一、安装John the Ripper下载:wget http://www.openwall.com/john/k/john-1.9.0.tar.gz 解压:tar -xvf john-1.8.0.tar.gz进入src目录:cd john-1.9.0/srcmake根据自己的系统版本进行选择编译成功会在run目录下生成john可执行文件二、破解过程使用 ./unshadow把想破解的...
2021-10-14 20:40:50 6662 1
原创 smb-RCE远程命令执行漏洞利用
一、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133二、实验过程1.进入msf:msfconsole2.使用metasploit集成的利用samba usermap RCE脚本3.设置相应参数4.运行模块,接受反弹shell获得权限,并验证...
2021-10-09 16:30:07 1579
原创 Telnet登录提权
一、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133二、实验过程1.msf登录telnet详情参考Telnet暴力破解_Myu_wzy的博客-CSDN博客此文章2.msf连接shell下载exploit在本地下载exploit,并将文件名修改为test.c(文本尾部多加几行空格)连接shell下载本机的test.c文件3.设置kali nc监听,进行监控4444
2021-10-03 16:34:15 1490
原创 Telnet暴力破解
一、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133二、实验过程进入Metasploit:msfconsole使用登录模块:use auxiliary/scanner/telnet/telnet_login设置模块参数show options set rhosts192.168.20.143#设置靶机ip set threads 10 #设置线程数为10...
2021-10-01 16:14:23 2033 1
原创 FTP-用户名密码明文传输
一、实验原理FTP协议用于用户认证的过程中,客户端与服务器是通过明文进行交互信息的。二、实验环境目标主机:Win2K3 192.168.20.145攻击主机:Kali2 192.168.20.133三、实验过程在Kali2上开启wireshark软件,抓取FTP数据包使用nc进行连接FTP分析抓取的FTP数据包:可以看到明文传输的账号密码,以及其他传输的数据...
2021-09-25 16:04:19 3773
原创 FTP-用户名密码暴力破解
一、实验环境目标主机:Win2K3 192.168.20.145攻击主机:Kali2 192.168.20.133二、实验过程创建一个名为admin1的administrators的用户使用medusa暴力破解ftp密码-h:靶机的IP地址-u:靶机用户名 -P:密码字典路径 -M:连接的模式破解成功——User:admin1 Pass:admin1使用nc连接FTP进行验证...
2021-09-25 15:54:06 3027
原创 FTP-利用FTP后门漏洞
一、实验原理vsftpd手工触发漏洞:当进行FTP认证时,如果用户名USER中包含" :) ",那么直接就触发监听6200端口的连接的shell二、实验环境目标主机:Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133三、实验过程先用nc连接靶机,并在进行FTP认证时,用户名包含" :) "此时靶机的6200端口已经开启由于nmap进行自动扫描时,默认不会扫描6200端口,所以需要我们手动扫描6.
2021-09-24 10:35:44 877
原创 漏洞利用之FTP漏洞利用
一、实验原理由于FTP没有禁止匿名用户,所以可以直接使用Anonymous用户直接登录FTP服务器。二、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133三、匿名用户登录扫描目标主机21端口:nmap -p 21 192.168.20.143 使用nc 连接ftp:nc 192.168.20.143 21#密码可以任意输入...
2021-09-23 22:07:01 831 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人