自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 Weblogic 远程命令执行漏洞(CVE-2023-21839)

Weblogic 远程命令执行漏洞(CVE-2023-21839)

2023-04-27 15:08:51 776

原创 泛微e-cology9 browser.jsp SQL注入漏洞

泛微e-cology9中存在SQL注入漏洞,经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。

2023-03-20 17:49:56 1594

原创 Apache Shiro 认证绕过漏洞(CVE-2020-1957)

使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过Apache Shiro 对 Spring Boot 中的 Servlet的权限控制,越权并实现未授权访问。

2022-10-24 21:51:02 1498

原创 Redis未授权测试指南

Redis未授权测试指南

2022-10-24 21:43:52 1649

原创 Jenkins 远程命令执行漏洞 (CVE-2018-1000861)复现

Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。

2022-10-20 17:06:03 1527

原创 2022年度“强国杯”选拔赛 WriteUp

2022年度“强国杯”选拔赛 WriteUp

2022-07-21 00:39:39 631

原创 SQL 注入之二次注入

二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到 SQL 查询语句所导致的注入。防御者可能在用户输入恶意数据时,对其中的特殊字符进行了转义处理;但在恶意数据插入到数据库时,被处理的数据又被还原并存储在数据库中,当 Web 程序调用存储在数据库中的恶意数据并执行 SQL 查询时,就发生了 SQL 二次注入。

2021-12-30 12:36:11 5998 1

原创 sqli-labs 靶场环境搭建

一个小白在搭建sqli-labs时遇到的坑,分享自己的经验,希望小白们有可以参考的文章。

2021-12-26 14:06:34 8712 2

原创 永恒之蓝漏洞复现

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2021-12-05 16:56:44 2584

原创 njRAT 简单使用案例

目录一、njRAT 介绍二、实验案例1. 实验环境2. 实验过程(1)获取临时权限(2)使用 njRAT 生成远控程序(3)使用 Kali 上传该远控程序到靶机(4)远程运行该远控程序(5)靶机在服务端上线,成功远控靶机三、参考资料一、njRAT 介绍 njRAT,也称为Bladabindi,[1]是一种远程访问工具(RAT) 或木马,它允许程序的持有者控制最终用户的计算机。它于 2013 年 6 月首次被发现,其中一些变体可追溯到 201...

2021-11-26 14:09:31 2407

原创 MySQL UDF提权

一、UDF 介绍UDF 是 Mysql 的一个拓展接口,UDF(Userdefined function) 可翻译为用户自定义函数,是用来拓展 Mysql 的技术手段。二、UDF提权步骤1. 查看存放 udf.dll 的指定目录使用 sql 语句查看 plugin 目录select @@plugin_dir;show variables like 'plugin%';该目录默认是不存在的,需要我们在 Mysql 的安装路径下创建 lib\plugin...

2021-11-24 23:01:21 689

原创 在 Windows2003 下配置 Apache2.2 与 php5.4

一、使用软件php-5.2.10-Win32-VC6-x86Apache2.2.17-Win32配置环境:Windows 2003 Enterprise二、Apache2.2 与 php5.2 的下载Apache2.2 与 php5.2 可以在官网进行自行下载。下载网址Apache2.2:http://archive.apache.org/dist/httpd/注意:文件名为 httpd-...

2021-11-19 18:10:21 1172 1

原创 Linux 密码破解之 John the Ripper

一、安装John the Ripper下载:wget http://www.openwall.com/john/k/john-1.9.0.tar.gz 解压:tar -xvf john-1.8.0.tar.gz进入src目录:cd john-1.9.0/srcmake根据自己的系统版本进行选择编译成功会在run目录下生成john可执行文件二、破解过程使用 ./unshadow把想破解的...

2021-10-14 20:40:50 6266 1

原创 smb-RCE远程命令执行漏洞利用

一、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133二、实验过程1.进入msf:msfconsole2.使用metasploit集成的利用samba usermap RCE脚本3.设置相应参数4.运行模块,接受反弹shell获得权限,并验证...

2021-10-09 16:30:07 1538

原创 Telnet登录提权

一、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133二、实验过程1.msf登录telnet详情参考Telnet暴力破解_Myu_wzy的博客-CSDN博客此文章2.msf连接shell下载exploit在本地下载exploit,并将文件名修改为test.c(文本尾部多加几行空格)连接shell下载本机的test.c文件3.设置kali nc监听,进行监控4444

2021-10-03 16:34:15 1382

原创 Telnet暴力破解

一、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133二、实验过程进入Metasploit:msfconsole使用登录模块:use auxiliary/scanner/telnet/telnet_login设置模块参数show options set rhosts192.168.20.143#设置靶机ip set threads 10 #设置线程数为10...

2021-10-01 16:14:23 1877 1

原创 FTP-用户名密码明文传输

一、实验原理FTP协议用于用户认证的过程中,客户端与服务器是通过明文进行交互信息的。二、实验环境目标主机:Win2K3 192.168.20.145攻击主机:Kali2 192.168.20.133三、实验过程在Kali2上开启wireshark软件,抓取FTP数据包使用nc进行连接FTP分析抓取的FTP数据包:可以看到明文传输的账号密码,以及其他传输的数据...

2021-09-25 16:04:19 3478

原创 FTP-用户名密码暴力破解

一、实验环境目标主机:Win2K3 192.168.20.145攻击主机:Kali2 192.168.20.133二、实验过程创建一个名为admin1的administrators的用户使用medusa暴力破解ftp密码-h:靶机的IP地址-u:靶机用户名 -P:密码字典路径 -M:连接的模式破解成功——User:admin1 Pass:admin1使用nc连接FTP进行验证...

2021-09-25 15:54:06 2823

原创 FTP-利用FTP后门漏洞

一、实验原理vsftpd手工触发漏洞:当进行FTP认证时,如果用户名USER中包含" :) ",那么直接就触发监听6200端口的连接的shell二、实验环境目标主机:Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133三、实验过程先用nc连接靶机,并在进行FTP认证时,用户名包含" :) "此时靶机的6200端口已经开启由于nmap进行自动扫描时,默认不会扫描6200端口,所以需要我们手动扫描6.

2021-09-24 10:35:44 792

原创 漏洞利用之FTP漏洞利用

一、实验原理由于FTP没有禁止匿名用户,所以可以直接使用Anonymous用户直接登录FTP服务器。二、实验环境目标主机: Metasploit2虚拟机 192.168.20.143攻击主机: Kali2虚拟机 192.168.20.133三、匿名用户登录扫描目标主机21端口:nmap -p 21 192.168.20.143 使用nc 连接ftp:nc 192.168.20.143 21#密码可以任意输入...

2021-09-23 22:07:01 750 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除