- 博客(7)
- 收藏
- 关注
原创 漏洞复现学习:openfire鉴权绕过漏洞复现(CVE-2023-32315)
第一张图里的代码,它会先判读是否含有setup/setup-*,如过含有就会跳到下面的判读,接下来的判断就是对用户输入的字符串进行一个过滤,如果用户输入的字符串不含有。这串代码就是openfire的鉴权机制,我们看到这红框中的最后有一个通配符,而我们可以利用这个通配符从而达到绕过openfire的鉴权机制。,编码为%u002e,验证payload:/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp。和%2e,则返回true。和%2e被过滤了,那我们就将。
2024-01-03 20:19:44
1222
4
原创 靶场ICA---思路分享
发现password被base64加密了,我们一个一个进行解密,并保存到passwd.txt下,并把用户保存在user.txt下,我当时用这个密码和用户进行ssh爆破,发现啥也爆不出来,只好去看看wp了,发现用户名全部要小写,晕😵。这里我们得出cat会以root权限进行查看,那么我们试着伪造cat,当运行/opt/get_access这个文件的时候,我们伪造的cat文件就会拥有root权限从而达到一个提权的作用。这个文件告诉我们mysql的用户和密码,那么我们登录mysql,看看是否有有用的数据。
2023-12-18 10:36:34
306
原创 Vulnhub学习---FUNBOX:SCRIPTKIDDIE
在ProFTPD服务器接收到这个恶意命令时,它会解析命令中的用户名,并触发mod_copy模块中的漏洞代码。这个漏洞代码会识别到恶意命令中的特殊字符串,并执行该命令,从而导致攻击者可以在服务器上执行任意命令。一旦识别到后门代码的存在,攻击者构造的恶意命令中的恶意部分将被解析为可执行的命令,并在服务器上执行。有WordPress,那么我们访问一下,并用给wpscan工具扫描一下有没有可以利用的漏洞。nmap扫描服务,发现有很多的端口,我们先去看看80端口,访问一下网站。直接就是root权限,完结!
2023-12-08 13:07:25
1335
原创 Vulnhub----DEATHNOTE: 1
哦~那么这个作者可不可能将他最喜欢的台词作为密码呢,我们去试试。因为我们不知道靶场的用户和密码,我们就要让靶机进入拯救模式,开启靶机时不断按shift,不按也行这个靶机开启时就是拯救模式的界面,但是遇到靶机开启时不是拯救模式的界面的就要不断按shift。这段文字翻译是:我想你拿到了壳,但你杀不了我的-kira,这个kira很嚣张,我们试着找找和kira有关的一些文件,用find找寻。这里发现,这里的网卡配置名和实际的网卡名,不一致,那么我们就要把网卡名改成我们的网卡名,将enp0s3改成ens33。
2023-12-03 14:48:53
3254
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人