漏洞复现
怡昂YANG
这个作者很懒,什么都没留下…
展开
-
CVE-2020-1948补丁绕过 Apache Dubbo 远程代码执行漏洞
漏洞背景2020年06月23日, 360CERT监测发现 Apache Dubbo 官方 发布了 Apache Dubbo 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-1948,漏洞等级:高危。Apache Dubbo 是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。Apache Dubbo Provider 存在 反序列化漏洞,攻击者可以通过RPC请求发送无法识别的服务名称或方法名称以及一些恶意参原创 2020-06-30 18:15:10 · 1089 阅读 · 0 评论 -
基于powershell的渗透测试工具nishang
本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》Nishang是一款针对PowerShell的渗透工具。先到github上去下载nishang,并解压目标机下载nishang 地址:https://github.com/samratashok/nishang攻击机下载icmpsh 地址:git clone https:...原创 2019-11-22 10:51:30 · 622 阅读 · 4 评论 -
docker—vulhub—struts2漏洞复现详细过程(s2-001/007/008)
本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》简介&准备:1、centos7 已开启docker :systemctl restart docker.service2、进入vulhub —struts2 : cd vulhub/struts23、启用测试环境:docker-compose up -d4、PC...原创 2019-11-14 13:00:36 · 3002 阅读 · 1 评论 -
ms17永恒之蓝漏洞复现全过程(kali-server2003)
本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》永恒之蓝是利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。基于Windows网络共享协议进行攻击传播的蠕虫恶意代码一、测试准备:目标机:server 2003攻击机:kali利用Nmap扫描IP ,查看已开启端口发现445端口...原创 2019-11-12 09:44:18 · 2565 阅读 · 3 评论 -
Weblogic漏洞复现——XML Decoder(CVE-2017-10271)
一、漏洞描述:CVE-2017-10271漏洞产生的原因是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。影响版本:10.3.6.0,12.1.3.0.0,12.2.1.1.0二、环境搭建...原创 2019-12-11 16:42:27 · 417 阅读 · 0 评论 -
WebLogic漏洞复现(CVE-2018-2894)
Weblogic任意文件两种上传漏洞(CVE-2018-2894)简介:1、漏洞描述2、环境搭建、安装配置/安装域3、漏洞复现一、漏洞描述:WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,利用该漏洞,可以上传任意jsp、php等文件,并获取服务器权限。影响版本...原创 2019-12-11 14:23:32 · 2010 阅读 · 1 评论