- 博客(58)
- 收藏
- 关注
原创 Spring远程代码执行漏洞
首先进入漏洞环境构造所需漏洞docker-compose up -d在浏览器中访问首先访问http://your-ip:8080/login,用页面左边给出的任意一个账号/密码登录系统:然后访问id为1的酒店http://your-ip:8080/hotels/1,点击预订按钮“Book Hotel”,填写相关信息后点击“Process”(从这一步,其实WebFlow就正式开始了):再点击确认“Confirm”:此时抓包,抓到一个POST数据包,我们向
2022-03-18 10:46:43 6171 2
原创 服务端模板注入(SSTI)漏洞
首先进入漏洞环境构造所需漏洞docker-compose up -d在浏览器中访问http://your-ip/?name={{233*233}}获取eval函数并执行任意python代码的POC:{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.va...
2022-03-18 10:43:34 317
原创 S2-053远程代码执行漏洞
首先进入漏洞环境构造所需漏洞docker-compose up -d在浏览器中登录http://your-ip:8080/hello.action%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognl
2022-03-18 10:42:08 341
原创 Docker命令
删除容器一定要是容器的名称,也就是 NAMES 下面的名称#删除容器docker rm 容器名称非root用户#删除容器sudo docker rm 容器名称关闭容器#关闭容器docker stop 容器名称
2022-03-09 09:43:14 656
原创 Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞
漏洞描述ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。影响范围5.05.1复现过程这里使用5.0.20版本使用vulhubcd /vulhub/thinkphp/5-rce 进入docker-compose up -d 启动访问/index.php?s=/Index/\think\app/invokefunction&a..
2022-03-09 09:19:03 5581
原创 ThinkPHP5 5.0.23 远程代码执行漏洞
关闭其它的docker环境ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。进入目录并启动访问index.php?s=captcha_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami...
2022-03-09 09:11:05 4425
原创 DNS域传送漏洞
原理DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。设置方式为两种:一种设置在options配置域;一种设置在zone配置域。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。漏洞成因若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录。默认情况配置项没有allow-transfer 项。如果..
2022-03-08 14:31:21 3002
原创 DVWA high暴力破解
将DVWA的安全等级设置为高(high)对登录数据进行抓包可以看到此时多出了一个user_token:dcd5143f64e5f9278e4fac5db9488540将数据包发送到Intruder进行设置攻击类型选择Pitchfork,这个模式可以同时爆破几个参数将password和token作为变量设置Payload和Options先设置payload 1,添加字典,用于爆破password然后设置payload ...
2022-03-08 14:08:37 763
原创 Nginx文件解析漏洞
nginx安装刚安装好是不能访问php文件的,需要我们进行配置这里我是在docker里进行的首先安装docker命令:yun -y install docker启用docker命令:systemctl start docker拉取镜像 用的是ubuntu平台命令:docker pull ubuntu:14.04.5启用镜像命令:docker run -d -it -p本机端口:80 ubuntu:14.04.5 //本机端口自己随便设置使用docker ps
2022-03-08 11:56:21 233
原创 PHP环境 XML外部实体注入漏洞
漏洞描述libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。影响范围libxml2.8.0版本复现过程使用vulhubcd /vulhub/php/php_xxe 进入目录docker-compose up -d 启动访问抓包,刷新一下页面就行发送到repeater进行修改在最后增加上这个代码<?.
2022-03-08 11:55:27 285
原创 Pikachu搜索型注入
正确的显示输入ko 会自动搜索包含 ko的字段显示出来因为会自动匹配到username,所以可以联想到这段语句使用了mysql的模糊查询。条件大致为:Where username like ’%ko%‘;一样尝试闭合然后再注释看是否能正常返回回显正常,接下来应该就可以按照平常的注入就行一样的判断列数ko%’ order by 4 # --报错ko%’ order by 3 # --正常联合查询查看注入点ko%’ union select 1,2,3 #接下来一样的先爆库k
2022-03-07 17:46:31 375
原创 Redis未授权访问漏洞
靶场环境:redis:4.0.14docker搭建靶场环境docker-compose up -ddocker-compose ps未授权访问远程连接攻击机安装redis,依次执行以下命令wget http://download.redis.io/releases/redis-2.8.12.tar.gz tar -xzf redis-2.8.12.tar.gzcd redis-2.8.12makecd src./redis-cli -hnm
2022-03-04 19:21:20 1168
原创 pikachu逻辑漏洞实验
水平越权1.首先进行靶场的搭建在右上角的地方有提示用户名和密码2.登陆后和可查看该用户的信息在上方可以看到url上是往后端发送了一个用户名进行查询3.可以通过修改username后面的用户名看到不同用户的信息垂直越权1.在右上角的地方有提示用户名和密码2.输入超级管理员用户,查看相应信息添加用户,并用burpsuite进行抓包抓包成功后将post数据包发送到repeater重发器这时如果再次发送数据包的话,将建立一个跟之前一
2022-03-03 20:43:53 653
原创 zzcms8.2任意用户修改密码漏洞
1.在登录界面点击密码找回。2.输入用户名以及验证码进入安全验证界面时,打开burpsuite进行抓包,点击获取验证码3.验证码为11514.输入后进入设置新密码
2022-03-03 20:42:23 408 1
原创 webug4.0支付漏洞
1.首先在centos中输入下面命令,使其出现相应的环境漏洞。docker pull area39/webugdocker run -d -P area39/webug登录靶场找到邮件漏洞靶场只要修改price后面的参数就可以修改支付的金额。...
2022-03-03 20:41:12 1651
原创 系统命令执行
system()文件命名为system.php<?phpif(isset($_GET['a'])){system($_GET['a']);}else{echo "Please input a";}?>exec ()执行储存在字符串或文件中的 Python 语句,相比于 eval,exec可以执行更复杂的 Python 代码。文件命名为exec.php<?phpif(isset($_GET['a'])){echo exec($_
2022-03-02 17:19:53 489
原创 远程命令执行
eval() 函数用来执行一个字符串表达式,并返回表达式的值。文件命名为4.php<?php$var = "var";if(isset($_GET['arg'])){$arg = $_GET['arg'];eval("\$var = $arg;"); //‘\’的作用是让它识别成字符,不识别成变量echo "\$var =".$var;}?>文件命名为eval.php<?phpif(isset($_GET['a'])){eval(
2022-03-02 17:17:56 588
原创 SSRF-pikachu
1.访问百度2.利用http协议读info1.php的诗2.使用file协议读passwd文件内容。3.使用http协议进行存活ip探测5.使用http协议进行端口的测试
2022-03-02 17:03:32 485
原创 SSRF-DVWA
1.csrf_low进行密码的修改,可以直接通过hackbar进行修改密码,安全等级低2.csrf_medium在进行密码的修改时和低级一样也不要验证,可以直接通过hackbar进行修改密码,安全等级低。3.csrf_high在进行密码的修改时需要要验证,其会生成token值进行验证,安全性较高4.通过burp可以使修改密码的请求进行拦截,通过修改可以构造前端页面。...
2022-03-02 17:01:53 766
原创 文件上传Pass-01
首先生成一句话木马尝试上传.php文件,提示不成功。只能上传图片类型的文件。修改文件名使其适合进行上传,利用burpsuit进行拦截,修改文件名将其改回来upload的相应包中看一下我们是否将文件上传成功了。可以看到我们成功的将一句话木马上传至靶场的服务器。POST[] 中是自己的密码。到这里以及成功了,我们可以尝试使用哥斯拉连接。...
2022-02-24 16:11:14 225
原创 SQL注入-HTTP头部注入
访问SQLi-Labs网站在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs上的SQLi-Labs网站Less-11。访问的URL为:http://[靶机IP]/sqli-labs/Less-18/利用Burpsuite工具抓包启动Burpsuite在攻击机Pentest-Atk的桌面文件夹Burp中,打开Burpsuite程序设置Burpsuite的代理服务端口在Burpsuite软件界面上选择选项卡“Proxy”->”Opt
2022-02-19 14:08:59 1533
原创 SQL注入-基于布尔的盲注
访问SQLi-Labs网站 在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs上的SQLi-Labs网站Less-8。访问的URL为:http://[靶机IP]/sqli-labs/Less-8/登录后,根据网页提示,给定一个?id=1的参数,即:http://[靶机IP]/sqli-labs/Less-8/?id=1此时页面显示You are in...,显示状态未True。如果给定一个?id=-1的参数,即:http:/.
2022-02-19 10:26:07 1389
原创 SQL注入基于报错的注入2
问SQLi-Labs网站在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs上的SQLi-Labs网站Less-2。访问的URL为:http://[靶机IP]/sqli-labs/Less-1/登录后,根据网页提示,给定一个GET参数,即:http://[靶机IP]/sqli-labs/Less-1/?id=1此时页面显示id=1的用户名Dump、密码Dump。以此来检验浏览器是否安装Hackbar插件,界面F9按键是启用或停用。寻..
2022-02-18 17:18:17 152
原创 SQL注入—基于报错注入
问SQLi-Labs网站在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs上的SQLi-Labs网站Less-2。访问的URL为:http://[靶机IP]/sqli-labs/Less-1/登录后,根据网页提示,给定一个GET参数,即:http://[靶机IP]/sqli-labs/Less-1/?id=1此时页面显示id=1的用户名Dump、密码Dump。以此来检验浏览器是否安装Hackbar插件,界面F9按键是启用或停用。寻找.
2022-02-18 16:23:10 1140
原创 SQL注入—基于联合查询的POST注入
访问SQLi-Labs网站在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs上的SQLi-Labs网站Less-11。访问的URL为:http://[靶机IP]/sqli-labs/Less-11/利用Burpsuite工具抓包启动Burpsuite在攻击机Pentest-Atk的桌面文件夹Burp中,打开Burpsuite程序设置Burpsuite的代理服务端口在Burpsuite软件界面上选择选项卡“Proxy”->”Opt
2022-02-17 20:06:52 395
原创 SQL字符型GET注入
访问SQLi-Labs网站在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs上的SQLi-Labs网站Less-2。访问的URL为:http://[靶机IP]/sqli-labs/Less-1/登录后,根据网页提示,给定一个GET参数,即:http://[靶机IP]/sqli-labs/Less-1/?id=1此时页面显示id=1的用户名Dump、密码Dump。以此来检验浏览器是否安装Hackbar插件,界面F9按键是启用或停用。寻.
2022-02-16 20:37:10 132
原创 SQL数字型GET注入
访问SQLi-Labs网站在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs上的SQLi-Labs网站Less-2。访问的URL为:http://[靶机IP]/sqli-labs/Less-2/登录后,根据网页提示,给定一个GET参数,即:http://[靶机IP]/sqli-labs/Less-2/?id=1此时页面显示id=1的用户名Dump、密码Dump。以此来检验浏览器是否安装Hackbar插件,界面F9按键是启用或停用。寻找
2022-02-16 20:31:11 860
原创 MySQL数据库基础命令
1.连接数据库在目录下输入cmd输入命令:mysql -h 127.0.0.1 -u root -p输入密码进入数据库2.显示系统所有数据库名称输入命令:show database;3.新建数据库oo命令:create database oo;建成后查看:4.使用数据库oo命令:use oo;5.在数据库oo中创建txt命令:create table txt(id int(8),name varchar(20...
2022-02-16 09:14:13 10576 2
原创 DNS信息查询
查询网址的域名从其中可以了解到姓名,电话以及邮箱利用dig工具进行DNS解析Kali查询ns记录查询txt记录Windows命令行中输入 nslookup进入后输入域名查询mx类型记录使用DNS子域名爆破工具FuzzDomain针对子域名进行爆破,解析出相应的IP地址...
2022-01-16 21:42:39 2255
原创 中国蚁剑 配置使用
编写一句话木马,并将其命名bxqy.php利用靶机的文件上传漏洞,将木马文件(Webshell)上传至靶机(1)打开dvwa网站(2)成功登录DVWA网站后,在网站主页左侧菜单选择 DVWA Security,将网站的安全级别设置为"Low":(3)在 DVWA网站主页左侧菜单选择"File upload"进入文件上传训练关卡,将muma.php上传至靶机,并记下文件上传的路径:利用"中国蚁剑"连接靶机上的 bxqy.php打开中国蚁剑(2)在“中国蚁剑"主界.
2022-01-14 21:40:10 672
原创 setoolkit配置使用
在kali中启动setoolkitsetoolkit利用SET构建钓鱼网站(1)选择 Social-Engineering Attacks(社会工程学攻击)(2)选择2 Website Attack Vectors(网站攻击流量)(3)选择3Credential Harvester Attack Method(凭证收集攻击方法)(4)选择1Web Templates (网站模板)( 5)输入操作机ip,作为钓鱼网站(凭证收集器)的地址...
2022-01-13 21:53:43 2334
原创 Burpsuite抓包http,https
在kali中打开Burpsuite设置代理,添加IP打开火狐 常规>网络设置>设置开始抓包HTTP访问网站抓包HTTPS下载证书,访问127.0.0.1:9999,点击下载导入证书访问www.baidu.com...
2022-01-13 21:32:32 3673
原创 利用PHPStudy搭建渗透环境
打开PHPStudy,找到其根和目录。将所需文件解压到其根目录下。将网站中的根目录更改将文件中的东西更改成下图中的模式修改此文件的以下内容,使其与phpstudy中的数据库中的账号和密码一至访问本机IP后如图账号:admin密码:password...
2022-01-13 20:49:02 473
原创 GRE管道实验
首先构建拓扑图配置Client1端IP。在路由器R1中输入下面命令syssysname peer1int g0/0/0ip address 172.16.1.254 24int g0/0/1ip address 100.100.100.1 30quitip route-static 0.0.0.0 0 100.100.100.2 int Tunnel 0/0/1ip address 1.1.1.1 30tunnel-protocol gre
2021-12-30 20:47:25 1279
原创 VLAN实验
首先构建拓扑图。配置PC端IP。在交换机中输入下面命令。sysname sw1vlan batch 10 20interface Ethernet0/0/1port link-type accessport default vlan 10interface Ethernet0/0/2port link-type accessport default vlan 20interface Ethernet0/0/3port link-type
2021-12-22 21:01:13 116
原创 三层路由实验
首先构建拓扑图。配置PC端IP。配置交换机。sysname sw1vlan batch 10 20interface Ethernet0/0/1port link-type accessport default vlan 10interface Ethernet0/0/2port link-type accessport default vlan 10interface Ethernet0/0/3port link-type acce
2021-12-22 20:47:48 1068
原创 静态路由实验
拓扑图如下所示,展示了信息传输的途径,主要有两条途径。一条为PC1经R1到R2最后到PC3。首先应先配置PC1、PC2、PC3的IP地址然后在进行对于路由器的配置:修改路由名称。进入网关IP地址的配置。给端口配置IP。查询配置的端口是否正确。进行保存。对所有的路由都进行配置并且保存。查看路由表。 PC1到PC2的过程中ping命令无法到达,需要为R1、R3添加路由表。PC1到PC3的过程中ping命令无法到达,需
2021-12-22 13:37:44 199
原创 TCP/IP协议和常用端口
标准TCP/IP协议是用于计算机通信的一组协议,通常被称为TCP/IP协议栈,以它为基础组建的互联网是目前国际上规模最大的计算机网络。正因为互联网的广泛应用,使得TCP/IP成为了事实上的网络标准。OSI七层模型与TCP/IP协议栈模型对应关系:各个层对应协议有哪些:TCP/IP 模型:(1)数据链路层:MAC 、RLC、BMC、PDCP主要提供链路控制(同步,异步,二进制,HDLC),差错控制(重发机制),流量控制(窗口机制)(2)网络层:IP、ARP、RA...
2021-12-20 19:32:18 6817
原创 Windows隐藏账户处置
一、使用命令行创建用户1.打开命令行2.新建test$用户net localgroup administrators test$ /add二、观察test$用户1、使用系统计算机管理工具发现可以看到test$用户2.使用命令行查看用户在命令行输入net user无法看到test$用户三、导出test$和administrator用户注册表信息1.打开注册表命令行中输入regedit2.获取SAM项权限
2021-12-15 20:02:35 160
原创 基线管理之Centos安全配置
通过配置Centos配置文件,加强Centos默认安全配置。同时也是理解linux一切皆文件的思想。尝试用shell脚本来处置Centos的安全配置。一、网络配置1.检查不用的连接使用以下命令ip link show up如下图,发现有两个连接一个为lo,一个为eth0,如果有需要关闭的接口,可以使用ip link set2.关闭IP转发先查看ip转发配置sysctl net.ipv4.ip_forward查看发现为0,如果是1,可以使用下面命令改为0..
2021-12-14 10:38:44 183
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人