渗透笔记
文章平均质量分 65
cainsoftware
这个作者很懒,什么都没留下…
展开
-
Apache Log4j任意代码执行复现
这里会报错提示Exceptioninthread"LDAPListenerclientconnectionreader的错误。这里主要说明因为java版本使用java1.8.02导致复现失败,遇到的问题。这里下载对应服务器版本的8u201的版本。然后就可以正常使用了。...原创 2022-07-20 16:34:16 · 545 阅读 · 0 评论 -
Prime_Series靶场从探测到提权
靶场开机就这 做的是NET的网卡跟我kali是一个网络 网络 192.168.34.0的题目要求是同C段但是不知道ip地址故直接nmap 扫描 目标服务器ip地址和开放服务和端口没啥技术含量 可以看见ip为192.168.34.130的开放了 22 80 的2个服务 且网络容器是apachedrib这里直接爆破目录可见是一个wordpress的系统 二次扫描 -X 参数 [.txt][.php]的意思在爆破后缀添加 以.txt结尾和.php结...原创 2021-09-15 23:46:51 · 1167 阅读 · 0 评论 -
文件上传漏洞总结
1.前端用js判断后端不检验,直接抓包绕过;2.Content-type字段可以修改绕过;3.危险可执行文件后缀:.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.a原创 2021-08-02 12:53:31 · 663 阅读 · 0 评论 -
万变不离其宗-掌控者靶场之bluecms1.6漏洞
拿到题 睁大眼就能看见底下的 bluecms 1.6 百度了一下漏洞位置 学习了PW的姿势SQL注入位置http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1Order by 7 字段长度为7注入表名payload:ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(table_name)%20from%20information_sc..原创 2021-07-26 19:13:48 · 2567 阅读 · 1 评论 -
CVE_2017_11882漏洞复现(Metasploit开启NT远程桌面添加账户)
靶机安装windows office 20162.rb复制文件到攻击机的msf的模块文件下并刷新这里注意:msf放到库文件下 不能用- 只能用下划线 _ 不然刷新库 不认3.设置参数 运行并生成 木马doc4.运行监听 靶机执行木马注意: 这边连接后并不会直接回显,需要用seesions –i 1的方式来链接反弹5.开启远程桌面 run post/windows/manage/enable_rdp6.添加远程桌面密码run pos...原创 2021-07-05 22:16:18 · 275 阅读 · 0 评论 -
记某淘宝客软件分析拿库思路
之前的一个客户丢过来了一个程序,说研究一下原理,他是怎么采集到淘宝,让我研究一下原理,采集这东西现在已经不是难题,无论是python采集还是通过websocket我觉得都是可以实现的,毕竟现在对于ua检测已经没有之前那么严格了。直接我就给他丢OD里面先看加壳情况。目前看来还是很顺利啊没有出现任何报错,然后我就进行断句什么的然后就发现自己对exe的反破解确实有点难顶,,果然走我web的方式第一思路永远就是看他怎么传值的,,既然没有加壳那就不用考虑脱壳这种麻烦事,...原创 2021-07-03 19:24:43 · 276 阅读 · 0 评论