自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 用python编写DES和AES加密

用python写一个带有GUI界面能够对DES/AES加密/解密的程序

2023-09-21 23:20:04 261

原创 Vulhub-CVE-2017-12635

1、漏洞描述Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erl

2021-07-29 17:20:34 248

原创 Vulhub-coldfusion--CVE-2017-3066

1、漏洞描述Adobe ColdFusion是美国Adobe公司的一种动态Web服务器产品,其运行的CFML(ColdFusion标记语言)是针对Web应用程序的一种程序设计语言。攻击者可利用该漏洞在冲突应用程序的一部分中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion(2016版)更新3及之前的版本, ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。2、启动靶场3、访问网址http://x.x

2021-07-29 17:12:31 471

原创 Vulhub-coldfusion--CVE-2010-2861

1、漏洞描述Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。2、启动靶场3、访问地址http://x.x.x.x:85004、找到登录界面http://x.x.x.x:8500/CFIDE/administrator/index.cfm默认登录的用

2021-07-29 14:22:40 233

原创 Vulhub-appweb-CVE-2018-8715

1、漏洞描述Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。2、访问网页http://x.x.x.x:80803、获取用户名这个就显现出此漏洞的局限性了。靶场里告诉了有一

2021-07-29 14:15:48 119

原创 vulhub- apereo-cas-4.1-rce

1、漏洞说明Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞(硬编码导致的漏洞),进而执行任意命令。2、登录网址http://x.x.x.x:8080发现是404网页,进不去,看一下漏洞说明文件才发现是http://x.x.x.x/cas/login3、4.1.7 之前 Apereo CAS 的开箱即用默认配置使用默认密钥changeitpublic

2021-07-29 14:13:07 599

原创 vulhub-nexus-cve-2020-10204

1、漏洞描述:Sonatype Security Team官方发布了一则关于Nexus Repository Manager 3.x产品的远程代码执行漏洞通告。攻击者在通过身份认证的情况下,可通过EL表达式注入造成远程代码执行,漏洞点在 org.sonatype.nexus.common.template.EscapeHelper#stripJavaEl 被绕过,需管理员权限2、登录网址http://x.x.x.x:80813、登录账户默认的登录用户名和密码是admin/admin1234、

2021-07-28 09:20:58 300

原创 vulhub-nexus-cve-2020-10199

1、漏洞描述Sonatype Nexus 是一个 Maven 的仓库管理系统,它提供了强大的仓库管理、构件搜索等功能,并且可以用来搭建 Maven 仓库私服,在代理远程仓库的同时维护本地仓库,以节省带宽和时间。2、登录网址http://x.x.x.x:80813、登录账户默认登录的用户名和密码是admin/admin1234、找到漏洞5、复制当前网页cookie中的CSRF Token6、登录后抓包,获取当前用户的cookie,把cookie中的CSRF Token都替换了7、进入doc

2021-07-28 09:13:45 208

原创 vulhub-nexus-cve-2019-7238

1、漏洞描述Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。2、访问网址http://x.x.x.x:80813、使用账号密码登录后台,在maven-releases下随便上传一个jar包4、触发该漏洞,必须保证仓库里至少有一个包存在。接口没有校验权限,所以直接发送如下数

2021-07-28 09:06:15 553

原创 vulhub-activemq-cve-2016-3088

1、漏洞描述Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。2、漏洞原理ActiveMQ Web控制台分为三个应用程

2021-07-28 09:00:40 337

原创 vulhub-activemq-cve-2015-5254

1、漏洞描述Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。CVE-2017-7504漏洞与CVE-2015-7501的漏洞如出一辙,只是利用的路径稍微出现了变化,CVE-2017-7504出现在/j

2021-07-27 17:19:36 166

原创 vulhub-httpd-ssi-rce

1、漏洞描述在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用#exec cmd=“id” 语法执行任意命令。2、漏洞原理SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。其实apache的ssl更像是flask的jinjia2,用来实现和前端实现一种动态交

2021-07-27 17:04:24 521

原创 vulhub-httpd-apache_parsing_vulnerability

1、漏洞描述在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。2、漏洞原理Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .html AddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文

2021-07-27 16:56:30 429

原创 vulhub-httpd-cve-2017-15715

1、漏洞描述:漏洞描述:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。x0A是16进制的ASCII码,代表换行符,所以这个漏洞是换行解析漏洞,在文件后缀中加入换行符,文件按照php解析。2、漏洞原理:apache的这个解析漏洞根本原因就是一个 $ 符,在正则中通常用 $ 符来匹配字符串的结尾位置匹配输入字符串的结尾位置

2021-07-27 16:47:47 601

原创 Linux-centos7,dhcp和ftp和磁盘额配

一、1、配置ip地址(之前有说,这边就不详细说了)2、配置yum源(之前有说,这边就不详细说了)3、安装相关软件(之前有说,这边就不详细说了)4、配置dhcp(之前有说,这边就不详细说了)5、创建用户和给用户密码6、 接下来创建两个txt文件7、启动vsftpd服务systemctl start vsftpd8、然后进行测试这样即为测试成功二、磁盘配额1、首先添加3块大小一样的磁盘2、扫描磁盘,然后查看磁盘3、每个磁盘创建一个分区,把分区改为fd为了做raid54、创建rai

2021-01-15 21:45:51 170

原创 Bugku测试版新题

一、三分天下1、打开题目附件,看到一个提示和另一个文本,下面一大串十六进制,好家伙,直接把这一大串的16进制导入进去010并且另存为后就看到是一张jpg图2、活不多说直接binwalk或者foremost -T一波3、打开一个txt,看到一句英文,flag有三部分,分别隐藏再三张图里面4、接着先打开第一张图的那个rar 里面有一张jpg图,直接放进010查看,修改高度看一下把01改为02,直接获得flag的一部分5、打开第二个图片的压缩包,压缩包下面有一个注释,注释看起来像是一个字典,话不多说直

2021-01-15 19:58:13 225

原创 linux-centos7,DHCP和DNS结合试验

首先用sudo命令进入root用户1、配置ip2、配置yum源cd /etc/yum.repos.d/现在现将所有的C所有的文件先移除mv C /opt然后创建一个文件touch qwe.repo然后修改这个文件vi qwe.repo(根据个人来进来配置)现在创建好yum源,进行测试yum源是否配置好用yum list命令来测试3、接下来使用命令拷贝dhcpd这个程序cp -p /usr/share/doc/dhcp-4.2.5/dhcpd.conf.example /etc/dh

2021-01-11 01:58:39 524

原创 华为模拟器(ensp)bgp结合ospf和isis实现互通

首先将各个端口ip分配好,R1的lop端口就是1.1.1.36(本人学号),R2就是2.2.2.36依次发布。接下来是要求根据要求做好第1、2、3部分这边看到R1和R2已经建立好OSPF关系,R3和R4已经建立好IS-IS关系,R3也建立了自己的BGP邻居接下来我们发布R2和R4的LOP路由已经看到我们已经发布成功了,接下来我们到BGP里面去广播他们这里看到我们已经广播成功了,接下来到R1和R3区引入路由和BGP然后接下来开始做路由策略,在R1和R3上分别开始做ACL和地址前缀都是只过...

2021-01-10 14:01:47 5291 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除