自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

过期的秋刀鱼

今日通过游戏获得的那份快乐,在明日会因为游戏得到十二分的痛苦。

  • 博客(191)
  • 收藏
  • 关注

原创 【漏洞复现】系列集合

复现环境大多数来自于vulhub

2023-12-16 11:03:58 540

原创 Django框架系列

Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件。并于2005年7月在BSD许可证下发布。这套框架是以比利时的吉普赛爵士吉他手Django Reinhardt来命名的。2019年12月2日,Django 3. 0发布 [1] 。

2022-12-21 19:48:38 1498

原创 网络安全学习篇

一台计算机同时只能运行一个操作系统windows 服务器系统 win2000 win2003 win2008 win2012linux服务器系统 Redhat CentOS每一个用户登录系统后,拥有不同的操作权限每个用户有自己唯一的SID(安全标识符)SID (类似于身份证号)不同的账户拥有不同的权限,为不同账户赋权限,也就是为不同账户的SID赋权限!!命令含义查看SID值用户 UID:500Windows系统管理员administrator**账户密码的存储位置:**

2022-07-17 19:51:02 10248 12

原创 MYSQL多种提权方式

UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展,用户通过自定义函数来实现在MySQL中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用,就像本机函数如ABS()或SOUNDEX()或version() 一样方便。这两个权限的用户,就可以在任意的数据库下面以MySQL创建一个函数,然后用这个函数去攻击数据库来达到我们的目的。文件夹中的dll文件是通过异或编码的,可以使用。

2024-01-05 11:59:07 1180 2

原创 漏洞发现&利用工具

Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力。

2024-01-03 11:02:30 1715

原创 【漏洞复现】Node.js 目录穿越漏洞(CVE-2017-14849)

express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如。

2023-12-17 17:46:36 1050

原创 【漏洞复现】Memcached 未授权访问

不同的是,在处理前端用户直接输入的数据时一般会接受更多的安全校验,而从memcached中读取的数据则更容易被开发者认为是可信的,或者是已经通过安全校验的,因此更容易导致安全问题。由于memcached安全设计缺陷,默认的 11211 端口不需要密码即可访问,导致攻击者可直接链接memcache服务的11211端口获取数据库中信息,这可造成严重的信息泄露。1、配置memcached监听本地回环地址127.0.0.1。返回统计信息例如 PID(进程号)、版本号、连接数等。stats命令字解释及参数介绍。

2023-12-16 10:23:45 1351

原创 【Vulnhub靶机】SickOS1.1--Squid代理以及ShellShock漏洞利用

文档 说明:https://www.vulnhub.com/entry/sickos-11,132/

2023-12-10 15:28:09 950

原创 【Vulnhub靶机】w1r3s.v1.0.1-CuppaCMS

nmap扫描获得21,22,80,3306端口先看匿名的ftp,然后数据库,Web网站进行80端口的目录爆破,发现CuppaCMS通过漏洞库和浏览器进行了文件包含漏洞利用解密shadow文件,解密了两个用户名,尝试登陆,登陆成功,发现有全部的sudo权限,提权成功最后22端口,原本没有抱多大希望,但是在最后也是成功爆破出密码。

2023-12-03 19:18:54 954

原创 【网安神器】Xray使用

如果用的是代理模式,只要浏览器是登录状态,那么漏洞扫描收到的请求也都是登录状态的请求。代理模式下的基本架构为,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多,但是也有一些缺点需要注意。在浏览器使用 https 协议通信的情况下,必须要得到客户端的信任,才能建立与客户端的通信。

2023-12-01 13:49:06 1202

原创 【Web安全】拿到phpMyAdmin如何获取权限

general_log_file会记录所有的查询语句,以原始的状态来显示,如果将general_log开关打开,通过弱口令拿到进到phpMyAdmin页面如何才能获取权限。尝试执行outfile语句写入一句话木马。查看general_log是否开启。

2023-11-29 17:32:22 632

原创 【内网安全】搭建网络拓扑,CS内网横向移动实验

在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务。**DC server2008地址:**172.16.1.254。攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接。**攻击者win10地址:**192.168.8.3。1、搭建CS服务器,CS客户端连接。攻击者充当CS客户端连接。利用哥斯拉上传CS木马。到dmz web服务端。

2023-11-29 17:29:45 1201

原创 正向和反向代理区别

但是小明很聪明,他认识老板身边的秘书,然后他就通过和这个秘书沟通,将借钱的事情想秘书说清楚,秘书进而去向老板借钱。这就是正向代理,一般是用在客户端侧,是属于客户端的代理,能够帮助客户端访问自身无法访问的服务器资源。老板想把钱借出去,但是老板自己懒得去找借钱的人,于是他就将钱给到某机构,让这个机构把自己的钱借出去。,代理服务器收到请求后,就会向目标服务器转交请求并将获得的内容返回给客户端。小明,想找一个老板借钱,但是小明由于自身太菜,没有办法和老板谈借钱的事情。这个时候,小明仍然缺钱,于是找到了某机构借钱,

2023-11-29 17:26:36 869

原创 SqlmapAPI调用实现自动化SQL注入安全检测

应用案例:前期通过信息收集拿到大量的URL地址,这个时候可以配置sqlmapAP接口进行批量的SQL注入检测 (SRC挖掘)上述代码,在每运行一次都会创建一个任务ID,所以需要进行代码优化。查看扫描结果是get请求,所以可以在浏览器中查看结果。这边任务id和上面不一样是因为我重启了服务。查看sqlmapapi使用方法。

2023-11-29 17:23:29 1161 1

原创 【Vulnhub靶机】lampiao--DirtyCow

脏牛(Dirty Cow)是Linux内核的一个提权漏洞,之所以叫Dirty Cow,Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。脏牛的CVE编号是CVE-2016-5195。

2023-11-29 17:17:33 1269

原创 【Vulnhub靶机】Jarbas--Jenkins

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/选择第一个自由风格软件项目就可以,然后往下翻,点击确定。的漏洞利用方式有很多,可以自行去网上查阅相关资料。由于目标系统是linux系统,所以选择第二个。我们拿到shell是没有回显的,可以通过。并没有识别到类似的CMS内容管理系统,尝试使用上面解密出来的密码进行登陆。页面上会显示有一个任务正在运行。可以在里面添加反弹shell,就反弹到kali机器上了。详细扫描服务版本,系统。点击应用,然后点击保存。

2023-11-25 17:11:35 981

原创 【红日ATT&CK实战系列】红队实战(一)

靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/开机密码:hongrisec@2019进入环境后要先改系统密码。

2023-11-17 18:08:06 438

原创 【漏洞复现】Webmin 远程命令执行(CVE-2019-15107)

1.900 到 1.920版本的用户,编辑Webmin配置文件:/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,然后运行/etc/webmin/restart 重启服务命令。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。直接访问https://your-ip:10000/password_change.cgi。上面poc需要注意:ip改成自己的ip,然后user参数不能是系统账户,后面接执行的命令。

2023-11-05 14:04:44 488

原创 【漏洞复现】weblogic-10.3.6-‘wls-wsat‘-XMLDecoder反序列化(CVE-2017-10271)

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。即可看到一个404页面,说明weblogic已成功启动。

2023-11-05 14:00:12 942

原创 【漏洞复现】weblogic-SSRF漏洞

解决方法来自:https://blog.csdn.net/weixin_43886198/article/details/111144854。Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。上启动的,(docker环境的网段一般是172.*)注意,换行符是“\r\n”,也就是“%0D%0A”。访问一个可以访问的IP:PORT,如。根据数据包的响应信息,可以猜测。启动环境的时候,只启动了。重启,redis成功启动。

2023-11-05 13:57:02 139

原创 【漏洞复现】weblogic-CVE-2018-2894-任意文件上传漏洞复现

访问 http://192.168.80.141:7001/console/,即可看到后台登录页面。应用的静态文件css目录,访问这个目录是无需权限的。然后点击安全 -> 增加,然后上传。可查看管理员密码,管理员用户名为。设置Work Home Dir为。复现环境:Vulhub。

2023-11-05 13:53:13 127

原创 【漏洞复现】typecho_v1.0-14.10.10_unserialize

下载链接:https://pan.baidu.com/s/1z0w7ret-uXHMuOZpGYDVlw。,上面base64编码后的结果就是该参数的值。漏洞利用脚本 phpinfo()信息。这个时候在网站的根目录下生成一个。得到base64编码后的结果。点击执行,返回 状态码。

2023-11-05 13:49:09 511

原创 【漏洞复现】S2-045 Remote Code Execution(CVE-2017-5638)

Apache官方发布Struts 2 紧急漏洞公告(S2-045),CVE编号CVE-2017-5638。公告中披露 ,当基于Jakarta插件上传文件时,可导致远程代码执行。例如在系统中获得管理员权限,执行添加用户。造成机密数据泄露,重要信息遭到篡改等重大危害。如果你正在使用基于Jakarta的文件上传Multipart解析器,请升级到Apache Struts 2.3.32或2.5.10.1版;或者也可以切 换到不同的实现文件上传Multipart解析器。,可以看到上传页面的示例。

2023-11-05 13:45:21 969

原创 【漏洞复现】Apache_Shiro_1.2.4_反序列化漏洞(CVE-2016-4437)

由于使用了aes加密,想要成功利用漏洞则需要获取ase的加密秘钥,而在shiro的1.2.4之前的版本中使用的硬编码。其中默认秘钥的b ase64编码后的值为kPH+bIxk5D2deZiIxcaaaA==,这里就可以通过构造恶意的序列化对象进行编码,加密,然后欧威cooike加密发送,服务端接受后会解密并触发反序列化漏洞。cookie的key为rememberme,cookie的值是经过对相关的信息进行序列化,然后实用aes加密,最后在使用b ase64编码处理形成的。字段,登陆成功的话,返回包。

2023-11-05 13:41:02 835

原创 【漏洞复现】Redis未授权

由于Redis存在未授权访问漏洞,所以无需账号密码就可以在我们的Redis目录下去远程控制靶机的Redis数据库,但是我们希望不仅仅是可以操作对方的Redis数据库,想提权去控制服务器,比较容易想到的就是想办法写个反弹shell,让靶机来连接我们,如果可以成功反弹,我们就可以提权。但是写计划任务是需要在计划任务的目录。4、使用Redis的set命令,往持久化目录文件里写一个键值对(这是set命令的格式要求,必须写键值对),键随便起,我起的是saury,值就为反弹shell的命令。

2023-11-05 13:37:40 224

原创 【漏洞复现】phpstudy2016-2018命令执行

【代码】【漏洞复现】phpstudy2016-2018命令执行。

2023-11-05 13:34:05 38

原创 【漏洞复现】Django_debug page_XSS漏洞(CVE-2017-12794)

1.11.5版本,修复了500页面中存在的一个XSS漏洞。Django 1.11.5版本。再次刷新页面触发XSS。

2023-11-05 13:32:06 609

原创 【漏洞复现】Django -SQL注入漏洞复现(CVE-2019-14234)

复现环境:Vulhub环境启动后,访问即可看到Django默认首页。

2023-11-05 13:29:49 151

原创 【漏洞复现】Django _2.0.8_任意URL跳转漏洞(CVE-2018-14574)

​ Django是一个广泛使用的Python web框架,它有很多方便和强大的功能。但是,像任何其他软件一样,Django也可能存在安全漏洞,这个漏洞在Django的CommonMiddleware中可能导致开放重定向。的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最终造成任意URL跳转漏洞。​ Django默认配置下,如果匹配上的URL路由中最后一位是。,Django默认会跳转到带/的请求中。Django版本

2023-11-05 13:28:17 555

原创 【漏洞复现】Nginx_0.7.65_空字节漏洞

链接:https://pan.baidu.com/s/1GBEb6ig6ogiQfXq-yj_Vhw。浏览器访问该png图片,

2023-11-05 13:25:03 100

原创 【漏洞复现】Nginx_(背锅)解析漏洞复现

这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。默认开启,当URL中有不存在的文件,PHP就会向前递归解析 在一个文件路径(/xx.jpg)后面加上。Nginx 解析漏洞 该解析漏洞是PHP CGI 的漏洞,在PHP的配置文件中有一个关键的选项。造成这一问题主要跟 PHP的安全选项有关。修改文件名,文件类型,文件内容。后缀,被解析成PHP文件。一句话木马,上传失败。

2023-11-05 13:22:23 249

原创 【漏洞复现】Metinfo6.0.0任意文件读取漏洞复现

dir变量接受来自$_GET[‘dir’]传递进来的值,用了str_replace函数做替换,将。漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的。文件存在任意文件读取漏洞,攻击者可利用该漏洞读取网站的敏感文件。漏洞名称:MetInfo任意文件读取。影响版本:MetInfo 6.0.0。

2023-11-05 13:19:07 387

原创 【漏洞复现】Metinfo5.0.4任意文件包含漏洞复现

文件夹中有个新建文件shell.php,即可用蚁剑连接。下放入一张没有木马的图片,使用另一种方式制作图片木马。,当我们直接包含图片的时候,这段代码就会被执行。复制得到的base64编码格式的php代码。该段代码的含义是,在当前目录下创建一个名为。把POST请求体中的变量放到url中提交。,然后在下面写入php代码,点击send。上传图片木马,通过文件包含的方式去访问。bp拦截得到php源码的数据包。使用文件包含的方式去访问图片。该环境的文件上传点在。但是上传文件会失败,拿到webshell。

2023-11-04 18:37:54 583

原创 【漏洞复现】IIS_7.o7.5解析漏洞

该漏洞不是由于代码或者框架引起,而是由于。来执行,解释完的执行结果再返回给浏览器。IIS想要运行PHP,中间有个技术叫。的方式访问,是因为下面的对勾没有勾上。是因为php的安全 选项。的方式解析php文件。

2023-11-04 18:31:41 1092

原创 【漏洞复现】Fastjson_1.2.47_rce

Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。后可向其POST新的JSON对象,后端会利用fastjson进行解析。发送POC到FastJson服务器,通过RMI协议远程加载恶意类。构造反弹shell,进行base64编码。将content-type修改为。即可看到一个json对象被返回。

2023-11-04 18:27:34 705

原创 【漏洞复现】fastjson_1.2.24_unserializer_rce

FastJson是Alibaba的一款开源Json解析库,可用于将Java对象转换为其Json表示形式,也可以用于将Json字符串转换为等效的Java对象。RCE漏洞的源头:17年FastJson爆出的1.2.24反序列化漏洞。关于FastJson1.2.24反序列化漏洞,简单来说,就是FastJson通过parseObject/parse将传入的字符串反序列化为Java对象时由于没有进行合理检查而导致的。发送POC到FastJson服务器,通过RMI协议远程加载恶意类。

2023-11-04 18:22:36 298

原创 【漏洞复现】Drupal_小于7.32版本 _“Drupalgeddon” SQL注入漏洞(CVE-2014-3704)

存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。即可看到Drupal的安装页面,使用默认配置安装即可。Drupal 是一款用量庞大的CMS,其。Drupal 7.0~7.31版本。其中,Mysql数据库名填写。,数据库用户名、密码为。7.0~7.31版本。

2023-11-04 18:16:29 405

原创 【漏洞复现】Drupal XSS漏洞复现

该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。将会看到drupal的安装页面,一路默认配置下一步安装。输入如下命令,即可使用PoC构造样本并完成上传功能,第一个参数为目标IP 第二个参数为目标端口。,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。在火狐,Google,Edge浏览器都不行。在IE浏览器里触发XSS弹框。在IE浏览器里触发XSS弹框。

2023-11-04 18:14:20 215

原创 【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞

这些权限的究竟有什么作用,详情阅读 http://tomcat.apache.org/tomcat-8.5-doc/manager-howto.html。正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,需要对应用户有相应权限。可见,用户tomcat拥有上述所有权限,密码是。即可跳到管理登陆页面。

2023-11-04 18:12:01 1078

原创 【漏洞复现】Apache_Tomcat_PUT方法任意写文件(CVE-2017-12615)

当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。用burpsuite 进行抓包并做如下修改(GET请求改为PUT,修改名字,并在下面添加jsp的shell)即可看到Tomcat的Example页面。工具扫出来的结果,验证漏洞存在。

2023-11-04 18:08:26 768

Redis与MongoDB

一、NoSQL概述 如今,大多数的计算机系统(包括服务器、PC、移动设备等)都会产生庞大的数据量。其实,早在2012年的时候,全世界每天产生的数据量就达到了2.5EB(艾字节)。这些数据有很大一部分是由关系型数据库来存储和管理的。实践证明,关系型数据库是实现数据持久化最为重要的方式,它也是大多数应用在选择持久化方案时的首选技术。 二、Redis 入门 Redis 是一种基于键值对的NoSQL数据库,它提供了对多种数据类型(字符串、哈希、列表、集合、有序集合、位图等)的支持,能够满足很多应用场景的需求。Redis将数据放在内存中,因此读写性能是非常惊人的。与此同时,Redis也提供了持久化机制,能够将内存中的数据保存到硬盘上,在发生意外状况时数据也不会丢掉。此外,Redis还支持键过期、地理信息运算、发布订阅、事务、管道、Lua脚本扩展等功能, 三、MongoDB概述 MongoDB是2009年问世的一个面向文档的数据库管理系统,由 C++ 语言编写,旨在为Web应用提供可扩展的高性能数据存储解决方案。虽然在划分类别的时候后,MongoDB被认为是NoSQL的产品,

2022-10-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除