- 博客(62)
- 资源 (1)
- 收藏
- 关注
转载 pacman -S archlinuxcn-keyring 报错
pacman -S archlinuxcn-keyring 报错由于升级到了 gnupg-2.1,pacman 上游更新了密钥环的格式,这使得本地的主密钥无法签署其它密钥。这不会出问题,除非你想自定义 pacman 密钥环。不过,我们推荐所有用户都生成一个新的密钥环以解决潜在问题。此外,我们建议您安装 haveged,这是一个用来生成系统熵值的守护进程,它能加快加密软件(如 gnupg,包括生成新的密钥环)关键操作的速度。要完成这些操作,请以 root 权限运行:pacman -Syu havege
2020-12-27 17:46:52 4886
原创 OKLite v1.2.25 任意文件删除漏洞(CVE-2019-16132)
OKLite v1.2.25 任意文件删除漏洞(CVE-2019-16132)漏洞描述: An issue was discovered in OKLite v1.2.25. framework/admin/tpl_control.php allows remote attackers to delete arbitrary files via a title directory-traversal pathname followed by a crafted substring.影响版本: O
2020-11-19 17:11:28 799 2
原创 Jira 8.3.4 信息披露漏洞(CVE-2019-8449)
Jira 8.3.4 信息披露漏洞(CVE-2019-8449)漏洞描述: Atlassian Jira 8.4.0之前版本/rest/api/latest/groupuserpicker接口允许未授权查询员工信息,攻击者可以通过爆破用户名名单等方法获取用户信息影响版本:7.12< 受影响版本<8.4.0漏洞复现:下载并安装jira 8.4.0之前的版本(PS:jira安装需要java环境)直接构造payload /rest/api/latest/groupuserpick
2020-11-19 11:27:13 1043
原创 dedecms sys_verifies.php远程代码执行漏洞(CVE-2018-9174)
dedecms sys_verifies.php远程代码执行漏洞(CVE-2018-9174)漏洞描述: DesdevDedeCMS5.7版本中的sys_verifies.php文件存在安全漏洞,该漏洞源于攻击者可控制modifytmp.inc文件的内容,远程攻击者可借助‘refiles’数组参数利用该漏洞执行任意的PHP代码影响版本: DesdevDedeCMS 5.7版本漏洞复现:下载DesdevDedeCMS5.7版本安装包,解压,创建数据库,如果想降低安装难度,可以使用phpstud
2020-11-19 11:25:20 1526
原创 Joomla! Core SQL注入漏洞(CVE-2018-8045)
Joomla! Core SQL注入漏洞(CVE-2018-8045)漏洞描述: joomla!3.5.0-3.8.5版本对sql语句内的变量缺少类型转换,导致User Notes列表视图内SQL注入漏洞影响版本: joomla!3.5.0-3.8.5漏j洞复现:首先,安装joomla!如3.8.5然后,访问http://ip:port/YourJoomlaPath/administrator/index.php?option=com_users&view=notes,然后按下图
2020-11-17 17:33:41 1048
原创 BisonWare BisonFTP信息泄露漏洞(CVE-2015-7602)
漏洞简介 漏洞描述 Directory traversal vulnerability in BisonWare BisonFTP 3.5 allows remote attackers to read arbitrary files via a ../ (dot dot slash) in a RETR command. 影响范围 BisonWare BisonFTP 3.5 漏洞原理 环境搭建 下载https://www.exploit-db.com/ap...
2020-10-21 11:01:58 471
原创 Apache Struts 远程代码执行漏洞(CVE-2016-3081)
漏洞简介 漏洞描述 Apache Struts 2.3.19 to 2.3.20.2, 2.3.21 to 2.3.24.1, and 2.3.25 to 2.3.28, when Dynamic Method Invocation is enabled, allow remote attackers to execute arbitrary code via method: prefix, related to chained expressions. 影响范围 Apach...
2020-10-20 16:08:37 1883
原创 多款Intel产品未授权访问漏洞(CVE-2017-5689)
漏洞简介 漏洞描述 英特尔通过其 vPro 商务处理器平台提供了 IntelActive Management Technology(AMT)技术,这项技术能让IT管理人员远程管理和修复PC、工作站和服务器。这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。为防止功能被未授权的用户滥用,AMT服务会使用HTTP摘要认证和Kerberos验证机制。权限提升漏洞出现在web控制界面的认证用户环节。 影响范围 第一代 Core fa...
2020-10-16 09:33:34 824
原创 Dockerfile及Docker-compose Yaml
Dockerfile一、结构:基础镜像信息维护者信息镜像操作指令容器启动时执行指令FROM指明构建的新镜像是来自于哪个基础镜像,例如:FROM centos:6MAINTAINER指明镜像维护着及其联系方式(一般是邮箱地址),例如:MAINTAINER Edison Zhou <xxx@xxx.com>不过,MAINTAINER并不推荐使用,更推荐使用LABEL来指定镜像作者,例如:LABEL maintainer="xxxxx.cn"
2020-10-15 10:43:35 1961
原创 PHP-FPM RCE(CVE-2019-11043)
漏洞简介 漏洞描述 Nginx + php-fpm部分配置下存在的远程代码执行高危漏洞,攻击者可利用该漏洞对目标网站进行远程代码执行攻击 影响范围 漏洞影响的版本:PHP 5.6-7.x,Nginx>=0.7.31 漏洞原理 Nginx与 php-fpm 服务器上存在远程代码执行漏洞,由于Nginx的fastcgi_split_path_info模块在处理带%0a的请求时,对换行符 \n 处置不当使得将 PATH_INFO 值置为空,从而导致 php-fpm 在处理 P.
2020-10-13 10:46:52 446
原创 WebLogic Commons Collections组件反序列化漏洞(CVE-2015-4852)
WebLogic Commons Collections组件反序列化漏洞(CVE-2015-4852)1 漏洞简介.2 环境搭建.3 漏洞分析.4 漏洞验证.5 漏洞总结及防御方案. 漏洞简介 漏洞描述 Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0, 12.2.1.0版本中,WLS Security组件允许远程攻击者执行任意命令。攻击者通过向TCP端口7001发送T3协议流量,其中包...
2020-10-13 10:38:54 976
原创 Five86-1 渗透测试
一、信息收集扫描目标主机机器开放端口 nmap扫描开放端口详细服务 扫描两个端口下的web目录,80端口有内容,10000端口下没有其他目录出现 访问web目录,首先是80端口下的目录/reports目录需要用户名密码验证 robots.txt目录下 访问/ona目录,发现是一个web系统,浏览相关信息得到80端口index页面可能需要添加一条解析记录才可以访问 尝试添加记录并访问 结果还是不行 但是的话,可以...
2020-07-26 20:24:53 407
原创 Raven 渗透测试
Raven 渗透测试0x00实验环境靶机:raven,IP地址:192.168.8.22测试机:Kali,IP地址:192.168.8.8;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描扫描web目录访问页面Wpscan扫描wordpress得到用户名steven michael...
2020-04-20 16:36:21 1243 1
原创 HackInOS 渗透测试
HackInOS 渗透测试0x00实验环境靶机:HackInOS,IP地址:192.168.8.21测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web发现是一个wordpress的站点扫描web目录访问目录发现Robots...
2020-04-14 16:53:33 372
原创 BSides-Vancouver 渗透测试
BSides-Vancouver 渗透测试0x00实验环境靶机:BSides-Vancouver,IP地址:192.168.8.10测试机:Kali,IP地址:192.168.8.8;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口扫描访问web并扫描目录发现用户名:abatchyjohn...
2020-04-14 16:52:05 455
原创 Breach 渗透测试
Breach 渗透测试0x00实验环境靶机:breach,IP地址:192.168.110.140测试机:Kali,IP地址:192.168.110.6;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现masscan --rate=100000 -p 0-65535 192.168.110.140 发现未扫描出有效信息 访问we...
2020-04-14 16:51:05 921
原创 SickOs 渗透测试
SickOs渗透测试0x00实验环境靶机:SickOs,IP地址:192.168.8.150测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描扫描web目录BP抓包查看支持的http请求方法发现有PUT方式,尝试以PUT方式上传一句话...
2020-04-14 16:49:45 379
原创 Evilscience 渗透测试
Evilscience渗透测试0x00实验环境靶机:Evilscience,IP地址:192.168.8.147测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描探测web端在url中发现疑似文件包含 扫描web目录尝试文件包...
2020-04-14 16:48:36 720
原创 g0rmint 渗透测试
g0rmint渗透测试0x00实验环境靶机:g0rmint,IP地址:192.168.8.143测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web扫描web目录访问robots.txt扫描该目录下子目录并访问...
2020-04-14 16:47:00 652
原创 DC-6 渗透测试
DC-6渗透测试0x00实验环境靶机:DC-6,IP地址:192.168.8.141测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web端考虑需要添加hosts记录正常访问Wpscan扫描站点wpscan --url...
2020-04-14 16:45:18 1921 1
原创 夜神模拟器测试环境搭建
夜神模拟器测试环境搭建安装夜神模拟器设置网络代理Bp代理添加主机ip在模拟器中设置网路代理安装BP证书下载证书并重命名为cacert.cer安装证书测试代理OK,测试环境搭建成功...
2020-04-14 16:44:08 789
原创 DC-5 渗透测试
DC-5渗透测试0x00实验环境靶机:DC-5,IP地址:192.168.8.138测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web扫描web目录然而没有什么有价值信息继续浏览得到但是我们发现这里contact页面的年份...
2020-04-14 16:42:46 1945 2
原创 DC-4 渗透测试
DC-4渗透测试0x00实验环境靶机:DC-4,IP地址:192.168.8.135测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现Masscan以及nmap扫描访问web端扫描web目录但是没有什么有价值的内容尝试暴力破解得到admin...
2020-04-14 16:40:43 1285
原创 DC-3 渗透测试
DC-3渗透测试0x00实验环境靶机:DC-3,IP地址:192.168.8.134测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口以及服务扫描(masscan以及nmap)访问web扫描web目录得到:如上图所示该网站由cms搭建,搜...
2020-04-13 10:38:13 1976
原创 DC-2 渗透测试
DC-2渗透测试0x00实验环境靶机:DC-2,IP地址:192.168.8.133测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现Masscan以及nmap扫描修改hosts文件,访问web 发现是wordpress的CMS并得到提示需要cewl制作针...
2020-04-13 10:37:46 544
原创 DC-1 渗透测试
DC-1 渗透测试0x00实验环境靶机:DC-1,IP地址:192.168.8.129测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现masscan、nmap扫描先访问web 尝试注册账号admin,显示已存在,考虑爆破密码以...
2020-04-13 10:37:20 1607 1
原创 DeDeCMS 越权
DeDeCMS 越权0x00 搭建dedecms设置数据库密码开启会员功能0x01 注册会员并在后台设置为通过审核0x03 越权操作创建000001用户2、000001用户登陆,BP抓包修改数据包登陆至adminF12修改cookie值修改admin会员密码192.168.8.135/dedecms/membe...
2020-04-13 10:37:01 908
原创 域渗透
域渗透0x00安装搭建域环境在server 2008中输入安装命令,并按安装向导指引操作设置密码域控制器安装完成后,重启电脑并创建普通域用户设置网络创建用户在win7上加入域设置dns为域控ip完成并重启电脑0x01入侵子域主机,查找明文密码nmap扫描存活主机扫描域端口信息扫描...
2020-04-11 14:16:43 383
原创 Dina 渗透测试
Dina渗透测试0x00实验环境靶机:node,IP地址:192.168.8.209测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan、nmap扫描访问web没什么内容,dirb扫描目录逐个访问:发...
2020-04-11 14:16:24 424 1
原创 Sqli-labs 17-19
Sqli-labs 17-19LESS-17- Update Query- Error Based - String (基于错误的更新查询POST注入)BP抓包使用updatexml进行报错注入:UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的...
2020-04-11 14:16:09 187
原创 Billu_box渗透测试
Billu_box渗透测试0x00实验环境靶机:Billu_boxIP地址:192.168.8.207测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan 及nmap扫描进入web界面首先,扫描web目录:得到:...
2020-04-11 14:15:55 841
原创 Sqli-labs 11-16
Sqli-labs 11-16Less-11 POST - Error Based - Single quotes- String (基于错误的POST型单引号字符型注入)使用BP抓包:加单引号说明存在报错注入接下来,爆出数据库爆出表名:union select database(),group_concat(table_name) from i...
2020-04-11 14:15:32 121
原创 超级玛丽 渗透测试
超级玛丽渗透测试0x00实验环境靶机:node,IP地址:192.168.8.205测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan和nmap扫描进入http://192.168.8.206:8180/dirb http:/...
2020-04-11 14:15:18 455
原创 Node 渗透测试
Node渗透测试0x00实验环境靶机:node,IP地址:192.168.8.205测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover -i eth0 -r 192.168.8.0/24Masscan以及nmap进入web页面尝试登陆:...
2020-04-11 14:15:03 425
原创 ACID 渗透测试
ACID渗透测试0x00实验环境靶机:acid,IP地址:192.168.8.203测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan扫描发现33447以及8080端口开放Nmap扫描Searchsploit没有服务版本漏洞...
2020-04-11 14:14:49 410
原创 Zico2 渗透测试
Zico2 渗透测试0x00实验环境靶机:zico2,IP地址:192.168.8.202测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan以及nmap扫描首先进行masscan扫描接下来nmap扫描对服务漏洞进行搜索...
2020-04-11 14:14:25 662
原创 Xxe总结
Xxe总结原理:XML:XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。DTD:通过 DTD,您的每一个 XML 文件均可携带一个有关其自身格式的描述。通过 DTD,独立的团体可一致地使用某个标准的 DTD 来交换数据。而您...
2020-04-11 14:14:13 179
原创 Peixun 渗透测试
Peixun靶机渗透测试0x00实验环境靶机:peixun,IP地址:192.168.8.201测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤NetdiscoverMasscan & nmap扫描可见开放了22、8080、80端口接下来用nmap扫描服务、版本、操...
2020-04-10 09:43:27 392
原创 Sqli-labs 1-5
Sqli-labs 1-5关步骤级截图说明第一关:GET-Error based-Single quotes-String(基于错误的GET单引号字符型注入)尝试?id=1:?id=1'--+ 其中--+为注释后面内容 该注入为单引号注入接下来判断列数,为3列然后通过union查询判断数据回显位置查询库名,数据库版本 库名为securi...
2020-04-10 09:43:16 195
原创 FfisttLeaks 渗透测试
FfisttLeaks渗透测试0x00实验环境靶机:Fristileaks,IP地址:192.168.8.188测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤首先,进行netdiscover主机发现可以得到目标靶机ip为192.168.8.187(188),这里选择188端口扫...
2020-04-10 09:43:02 322
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人