自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

SoulCat

初闻不知曲中意,再听已是曲终人。

  • 博客(45)
  • 收藏
  • 关注

原创 文件上传漏洞之勇闯20层地狱

文件上传漏洞之勇闯20层地狱有些喜欢,就是麦田里曾降临过的风,只有当事人明了,而这的世界假装没发生。文章目录文件上传漏洞之勇闯20层地狱简介:pass-01:pass-02:pass-03:pass-04:pass-05:pass-06:pass-06:简介:upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。项目地址:https...

2020-03-11 21:57:46 719

原创 内网渗透之小试牛刀

sqlsever手把手注入所谓,一见钟情不过见色起意,日久生情不过权衡利弊。人生来就是孤单的。文章目录sqlsever手把手注入判断:MSSQL注入:多种注入:绕waf:判断:首先判断数据库Access:and (select count (*) from MSysAccessObjects) >0MSSQL:and (select count (*) from ...

2020-03-02 10:24:33 1922

原创 Reverse Tabnabbing钓鱼

Reverse Tabnabbing钓鱼希望你以后能过得好,别辜负我一生不打扰文章目录Reverse Tabnabbing钓鱼原理:利用:修复:原理:使用正常网站A的a标签设置为恶意网站B,恶意网站B中利用window.opener修改原先页面A页面,进而无征兆把访问正常网站A页面修改为钓鱼网站C页面。两个可以利用点:1、使用a标签,并且target=_blank,没有使用re...

2020-02-27 14:13:20 1412 1

原创 JBOSS漏洞精简利用

JBOSS漏洞大杂烩所谓,一见钟情不过见色起意,日久生情不过权衡利弊。人生来就是孤单的。文章目录JBOSS漏洞大杂烩反序列化:未授权/弱口令/getshell:绕waf:反序列化:JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)原理:此漏洞主要是由于JBoss中invoker/JMXInvokerServlet路径对外开放,并且JB...

2020-02-25 11:26:40 848

原创 Tomcat AJP 文件包含漏洞(CVE-2020-1938)

Tomcat AJP 文件包含漏洞(CVE-2020-1938)所谓,一见钟情不过见色起意,日久生情不过权衡利弊。人生来就是孤单的。文章目录Tomcat AJP 文件包含漏洞(CVE-2020-1938)漏洞原理:漏洞版本:漏洞复现:漏洞修复:漏洞原理:Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理http请求,而A...

2020-02-21 16:15:41 12133 4

原创 黑名单文件上传绕过

黑名单文件上传绕过我在西北,一山又一山。与你相隔,一关又一关。漏洞概述:.htaccess用于Apache.user.ini用于php漏洞复现:.user.ini原理:.user.ini将所有php文件自动包含任意木马文件执行。使用条件:只要以cgi/FastCGI/fpm模式运行的php,并且上传目录下要有正常可执行的php文件,都可以成功包含上传1.user....

2019-10-24 15:05:10 1527

原创 sudo提权漏洞(CVE-2019-14287)

sudo权限绕过漏洞,附payload(CVE-2019-14287)希望你别像风在我这里掀起了万般波澜却又跟云去了远方漏洞概述:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,漏洞主要原因因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户的 ID 。漏洞...

2019-10-16 16:20:02 674

原创 Apache shiro反序列化漏洞

Apache shiro反序列化漏洞爸爸妈妈问你智能手机怎么用的时候,请不要不耐烦,因为他们曾经不厌其烦的教你怎么用筷子。漏洞概述:Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码学和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。漏洞版本:-Shiro <1...

2019-10-11 16:17:01 1029

原创 mysql+access数据库手工注入

mysql+access数据库手工注入所有的玩笑里都藏着认真.注入可以分很多种根据数据类型1,整形注入2,字符型注入3,搜素型注入根据注入语法1,可联合查询注入2,可多语句查询注入3,报错型注入4,布尔型注入5,基于时间延迟注入6,宽字节注入 (前提字符型注入 ,gbk %df(查gbk表)和%27单引号 生成汉字)mysql注入:常用函数:system_...

2019-09-17 14:45:25 1047

原创 任意文件下载常用路径

任意文件下载常用路径所爱隔山海,山海不可平,但海有舟可渡,山有径可行LINUX:/root/.ssh/authorized_keys/root/.ssh/id_rsa/root/.ssh/id_ras.keystore/root/.ssh/known_hosts/etc/passwd/etc/shadow/etc/issue/etc/fstab/etc/host.conf...

2019-09-06 17:13:57 3123

原创 python之最常用的模块一箩筐

python之最常用的模块一箩筐 其实我挺羡慕火车的 为什么? 他们连擦肩而过都那么久request模块:requests 是一个功能强大、简单易用的 HTTP 请求库请求requests.get('http://httpbin.org/get')requests.post('http://httpbin.org/post')requests.put('http://htt...

2019-08-30 16:35:16 1150 1

原创 Cobalt Strike 简单使用

Cobalt Strike 简单使用我在最没有能力的年纪,碰见了最想照顾一生的人。概述:Cobalt Strike是一款内网渗透测试神器,一个服务端,多个客户端,这样最大好处就是可以团队合作。Cobalt Strike集成了很多工具,如多模式监听(dns.smb等)、多种代理转发,自定义脚本以及生成各种版本木马,各种病毒,各种payload,进行网站克隆,钓鱼攻击等等,更方便快速的获取...

2019-08-29 17:50:52 4323

原创 MSF之Msfvenom+Meterpreter

MSF之Msfvenom+Meterpreter太极生两仪,两仪生四象,四象生八卦,八卦衍万物。然后呢?万物不如你!Msfvenom:msfvenom是msfpayload,msfencode的结合体,它的优点是单一命令行和效率.利用msfvenom生成各种版本木马程序,并在目标机上执行,在本地监听上线,执行攻击。Options:-p, --payload 指定需要使用的payl...

2019-08-12 21:41:27 4061

原创 phpMyAdmin 漏洞小集合

phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)+4.8.1 远程文件包含漏洞(CVE-2018-12613)有情有义又是无米之炊,无情无义却是饕餮盛宴.远程代码执行漏洞(CVE-2016-5734)phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修...

2019-08-07 20:42:42 5528

原创 内网渗透之常见隧道转发划水以至于溺水技术。

内网渗透之常见隧道转发划水以至于溺水技术山有木兮木有枝,心悦君兮君不知一、术语介绍端口转发:用于目标机器对某一端口的访问进行了限制,主要就是可以将本机的端口或者是本机可以访问到的任意主机的端口转发到任意一台你需要访问的公网 IP 上。端口映射:就是将一个内网无法访问的端口映射到公网上的某个端口,进而进行攻击,例如最喜欢的3389!Socks代理:主要用于在目标机器上做跳板,进而...

2019-06-15 12:01:43 6266

原创 Windows/Linux 下nc 反弹shell

*Windows/Linux 下nc 反弹shell高二那年班主任对我们说:其实我并不反对你们谈恋爱,只是你们记得要找一个有担当的,那些一看见老师就松开你手的,要来有什么用?NC概述:nc又名netcat,一个简单而有用的工具,可以干很多事情,但是不可以吃。何为反弹shell?为什么不反弹攻击?相信你有一天可以直接把所有攻击反弹回去的.何为反弹shell?简单来说就...

2019-06-11 15:26:56 14609

原创 HTTP响应头拆分攻击(又名曰CRLF注入)

HTTP响应头拆分攻击(又名曰CRLF注入)最虐不过等不到南康白起35岁,吴邪等不到张起灵。漏洞概述:CRLF注入攻击是比较新颖的一种Web攻击方式,如Web缓存感染、用户信息涂改、窃取敏感用户页面、跨站脚本漏洞等。主要是由于Web应用程序未对用户提交的数据进行严格过滤和检查,导致攻击者可以提交一些恶意字符如(CR、LF等)然后进行构造恶意代码进行攻击。基本原理:CR:对应A...

2019-06-11 10:40:31 4333 1

原创 HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034)

HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034)后来我发现世界真的很大,没有刻意地见面,就真没有再见过了漏洞概述:HTTP.SYS是从IIS6.0开始,为了更好的在windows上优化IIS服务器性能而引入一个操作系统核心组件。它为IIS及其他需要运用HTTP协议的服务器提供HTTP请求的接收与响应、快速缓存等功能服务。漏洞主要存在于 HTTP 协议堆...

2019-06-03 16:13:03 4315 1

原创 TLS/SSl相关的攻击漏洞及检测方法大杂烩!

TLS/SSl攻击漏洞及检测大全曾以为爱可以排除万难,可万难过后,又有万难。漏洞介绍:TLS/SSL介绍:SSL“安全套接层”协议,TLS“安全传输层”协议,都属于是加密协议,在其网络数据传输中起到保护隐私和数据的完整性。保证该网络传输的信息不会被未经授权的元素拦截或修改,从而确保只有合法的发送者和接收者才能完全访问并传输信息。TLS/SSL主要漏洞介绍:1、 OpenSSL C...

2019-05-31 15:01:32 19462

原创 PHPMailer 任意文件读取漏洞(CVE-2017-5223)复现

你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切

2019-05-29 10:01:15 1708 4

原创 phpunit 远程代码执行漏洞(CVE-2017-9841)复现

phpunit 远程代码执行漏洞(CVE-2017-9841)复现上海虹桥机场有这么一个故事,一对恋人在机场分手,女对男说“你别等我了,我们不会有结果,就像机场永远等不来火车,我们以后也不会有交集”。没过几年,虹桥机场跟火车站连在了一起,设计这个工程的总工程师就是那个男的,只要有爱就有办法,任何人都可以无止境的对一个人好,但是前提是值得。漏洞概述:PHPUnit 是 PHP 程式语言中...

2019-05-28 15:38:20 21829 3

原创 PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)

PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)最美好的大概还是那些初识的日子,是对彼此不全然地了解又极度渴望了解的那段时光。漏洞概述:PostgreSQL是一个功能强大对象关系数据库管理系统(ORDBMS)。由于9.3增加一个“COPY TO/FROM PROGRAM”功能。这个功能就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执...

2019-05-27 17:06:45 4047

原创 看我如何破解隔壁家小姐姐的wifi

看我如何破解隔壁家小姐姐的wifi“孟婆,再来一碗”“小伙,你已经喝了好几碗了!”“可她还在”最简单的社会工程学,比如说是某某运营商测试人员,为了后续提高网速,等等等,连哄带骗,软磨硬泡,最终还是失败了。总结下原因:还不是因为你丑!!!既然这样不然,只能强攻了!准备:kali一台 无线网卡一个(监听网卡) 隔壁小姐姐一只1. airmon-ng首先查看网卡2. ai...

2019-05-15 23:13:40 9671 2

原创 记一次手工注入Oracle数据库

记一次手工注入oracle数据库枕头要常晒因为里面装满了发霉的梦想。因为有点涉密直接过滤url,可以自行搭建靶机测试。1、首先判断是否存在注入点 and 1=1/and 1=22、然后在判断是什么类型数据库and (select count (*) from dual)>0 Ps:Dual为oracle的一个默认表3、判断列数order by 看页面是否正常显示4、联合注...

2019-05-12 21:15:51 2755

原创 Ruby On Rails 路径穿越与任意文件读取漏洞(CVE-2018-3760、CVE-2019-5418)

Ruby On Rails 路径穿越与任意文件读取漏洞(CVE-2018-3760、CVE-2019-5418) "你知道深爱是什么感觉吗?" "就像房间突然黑了,我不是去找灯而是去找他。"漏洞概述:Ruby on Rails(或者简称 Rails)是一个 Web 开发框架,使用 Ruby 编程语言开发。而2018主要是由于rails使用Sprockets作为静态文件服务器,在 Sproc...

2019-04-26 17:18:30 993 1

原创 Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)

Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)漏洞概述:该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而可以getshell’。漏...

2019-04-26 11:25:58 17637 14

原创 浅浅浅浅谈XXE漏洞(附XXE攻击实例CVE-2017-12629)

- `山有木兮木有枝,心悦君兮君不知`

2019-03-06 15:28:51 3781

原创 利用hydra做大保健(爆破各种服务大集合)

利用hydra做大保健(爆破各种服务大集合)我遇见你 在烟雾袅袅 在浮生清欢简单万金油:Hydra –L 文件路径 –P 密码路径 t 线程 –vV 详细显示 –o 指定生成路径 –f 找到密码就停止 –e ns 空密码和指定密码试探 ip service 爆破服务爆破ssh:hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip sshhydra -l 用...

2019-03-04 21:49:05 8542

原创 手拉手教你用eclipse创建 JAVA WEB 项目。

手拉手教你用eclipse创建 JAVA WEB 项目。相爱容易 因为五官 相处不易 因为三观作战准备:eslipse 下载地址:https://www.eclipse.org/downloads/ (安装EE版本)apache tomcat 下载地址: https://tomcat.apache.org/在windows–&gt;preferences里设置一下编码utf-8...

2019-02-28 23:24:38 339 2

原创 linux下三部完成配置java环境变量

linux下三部完成配置java环境变量你尽情熬吧 反正你想的那个人很可能已经睡了 被子盖得很好 梦也很香甜 这个夜晚你除了收获到猝死的可能性以外 没有任何东西留给你了这里使用默认安装好的java,通常默认的在/usr/lib/jvm里,修改这个路径即可vim /etc/profile //第一步打开,添加下面内容export JAVA_HOME=/usr/lib/jvm/java-1...

2019-02-28 00:00:50 151

原创 Spring框架漏洞复现大杂烩!!!

Spring框架漏洞复现大杂烩!!!寻了半生的春天 你一笑 便是了总体概述:Spring是一个开源框架,核心是控制反转(IoC)和面向切面(AOP)。简单来说,Spring是一个分层的JavaSE/EE full-stack(一站式) 轻量级开源框架。简单说就是创建对象由以前的程序员自己new 构造方法来调用,变成交由Spring来创建对象 。类比Struts 2框架绝大部分的安全漏洞...

2019-02-27 23:28:45 24366 3

原创 利用adb+burpsuite 抓取安卓设备https数据包

利用adb+burpsuite 抓取安卓设备https数据包曾经见过一个摄影师喂藏羚羊喝水,后行的警察把藏羚羊赶走了,摄影师问为什么,警察说,要不然它会以为人类是善良的实现:首先连接设备:usb (root)或 adb connect(同一局域网)给安卓设备设置代理:adb shell settings put global http_proxy 代理IP地址:端口号移除代理(重...

2019-02-22 22:12:01 2136

原创 看我如何用kali实时截获隔壁"小姐姐"的上网隐私(结尾有彩蛋)

看我如何用kali实时截获隔壁&amp;amp;amp;quot;小姐姐&amp;amp;amp;quot;的手机图片等信息(结尾有彩蛋哦)首先圈下重点:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或...

2019-02-22 00:39:00 26768 18

原创 wireshark最最最最最最常用过滤规则

wireshark最最最最最最最最最最最最最最最最最最常用过滤规则废话少说,直接盘他!&amp;amp;amp;amp;amp;&amp;amp;amp;amp;amp; || and or连接符 自由组合!ip.src eq 1.1.1.1 //过滤来源ip (过滤mac ip-&amp;amp;amp;amp;gt;eth)ip.dst eq 1.1.1.1 //过滤目的ipip.addr==1.1.1.1 //过滤iptcp(ud

2019-02-20 20:32:23 377

原创 WebLogic 反序列化远程代码执行漏洞(CVE-2018-2628)

WebLogic 反序列化远程代码执行漏洞(CVE-2018-2628)漏洞概述:在 WebLogic 里,攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限...

2019-02-12 22:46:14 10149 2

原创 Weblogic XMLDecoder反序列化漏洞(CVE-2017-10271)

Weblogic XMLDecoder反序列化漏洞(CVE-2017-10271)漏洞概述:-该漏洞产生于WLS-WebServices这个核心组件中,因为它使用XMLDecoder来解析XML数据,直接构造payload,发送xml数据,即可利用该漏洞,上传webshell等等。漏洞版本:10.3.6.0.0,12.2.1.1.0,12.2.1.2.0,12.1.3.0.0漏洞搭建...

2019-02-12 19:40:26 2577

原创 Weblogic 两处未授权任意文件上传漏洞(CVE-2018-2894)

Weblogic 未授权任意文件上传漏洞(CVE-2018-2894)漏洞概述:-WebLogic 存在两个未授权访问页面分别为/ws_utc/begin.do,/ws_utc/config.do,通过该两个页面可以直接上传webshell.漏洞版本:weblogic 10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3漏洞搭建:https://vulhub.or...

2019-02-11 12:10:47 3443

原创 Weblogic 默认弱口令汇总及上传webshell

weblogic 默认弱口令汇总及后台getshell漏洞概述:弱口令,弱口令,弱口令,重要事情说三遍。默认弱口令:账户密码systempasswordweblogicweblogicguestguestportaladminportaladminadminsecurityjoepasswordmarypasswor...

2019-02-09 18:45:39 5971

原创 WebLogic SSRF漏洞攻击内网Redis以及反弹shell

WebLogic SSRF漏洞攻击内网Redis以及反弹shell漏洞概述:-通俗的讲weblogci是一种web容器,首先判断redis(内网ip和端口),由于Redis是通过换行符来分隔每条命令,可以通过传入%0a%0d来注入换行符,发送redis命令,将弹shell脚本写入/etc/crontab中(crontab是一个linux一个定时执行事件的一个程序),然后getshell。基本...

2019-02-08 20:36:17 3293

原创 WordPress 4.6(PHPMailer)命令执行漏洞 (CVE-2016-10033)

WordPress &lt;= 4.6 命令执行漏洞(CVE-2016-10033)漏洞概述:当WordPress 使用 PHPMailer 组件向用户发送邮件。攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数)、$run(系统调用函数)等构造payload,即可进行远程命令执行。漏洞版本:WordPress &lt;= 4.6.0PH...

2019-02-08 18:53:51 4670

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除