自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

转载 JBOSS中间件漏洞总汇复现

JBOSS中间件漏洞总汇复现JBoss JMXInvokerServlet 反序列化漏洞漏洞复现直接使用docker搭建的漏洞环境。环境搭建完成后,直接使用工具检测即可:工具下载地址https://cdn.vulhub.org/deserialization/DeserializeExploit.jar环境启动以后,直接访问http://you-ip:8080。...

2019-09-19 21:26:00 410

转载 利用WinRM实现内网无文件攻击反弹shell

利用WinRM实现内网无文件攻击反弹shell原文转自:https://www.freebuf.com/column/212749.html前言WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务...

2019-09-16 21:24:00 759

转载 TomCat中间件漏洞复现总汇

TomCat中间件漏洞复现前言在渗透测试过程中,遇到php的站相对多一点,所以对apache了解的也多一点。TomCat中间件的站了解的比较少一点,这是自己第一次搭建环境测试漏洞,所以在自己摸索的过程中遇到的坑比较多一点。我会把自己的坑都写出来,希望可以帮助到大家。实验环境搭建Tomcat的安装(windows下安装)Java环境安装JDK安装官网下载jbk安...

2019-09-16 21:15:00 578

转载 php反序列化漏洞复现过程

PHP反序列化漏洞复现测试代码我们运行以上代码文件,来证明函数被调用:应为没有创建对象,所以构造函数__construct()不会被调用,但是__wakeup()跟__destruct()函数都被调用,如果这些函数里面包含的是恶意代码会怎么样呢?利用场景__wakeup() 或__destruct()由前可以看到,unserializ...

2019-09-03 18:23:00 593

转载 利用phar实行php反序列化命令执行漏洞复现

利用phar实行php反序列化命令执行(测试环境复现)前言一般说到反序列化漏洞,第一反应都是unserialize()函数。然而安全研究员Sam Thomas分享了议题”It’s a PHP unserialization vulnerability Jim, but not as we know it”,利用phar伪协议会将用户自定义的meta-data序列化的形式存储这一特...

2019-09-03 18:04:00 414

转载 CVE-2016-7124漏洞复现

CVE-2016-7124漏洞复现__wakeup()魔术方法绕过实验环境操作机:Windows 10服务器:apache 2.4数据库:mysql 5.0PHP版本:5.5漏洞影响版本:PHP5 < 5.6.25PHP7 < 7.0.10漏洞产生原因:如果存在__wakeup方法,调用 unserilize() 方法前则先调用__...

2019-08-30 20:05:00 403

转载 php反序列化漏洞复现

超适合小白的php反序列化漏洞复现写在前头的话在OWASP TOP10中,反序列化已经榜上有名,但是究竟什么是反序列化,我觉得应该进下心来好好思考下。我觉得学习的时候,所有的问题都应该问3个问题:what、why、how。what:什么是反序列化,why:为什么会出现反序列化漏洞,how:反序列化漏洞如何利用。在这里我对反序列化的原理不做详细介绍,大家可以自行到网上搜索。在这...

2019-08-30 19:59:00 275

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除