自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 记一次墨者学院靶场手工注入

环境信息:环境是这样的,通过SQL注入方式,获取WEB业务系统的账号密码进行登录。web业务数据做了AES加密,需要找到AES加密秘钥和偏移量才能进行解密。环境地址:http://219.XXX.XXX.228:49408/测试过程:访问页面如图:尝试账号密码登录进行注入,均返回账号或密码错误,注入点不在账号密码处,只能找其他地方。登录一栏下面有一则通知栏,点击进去,感觉值为AES加密:http://219.XXX.XXX.228:49408/news/list.ph

2021-02-25 15:13:38 239

原创 Nginx越界读取缓存漏洞(CVE-2017-7529)

简单记录一下,之后遇到这种情况也方便查找参考:https://github.com/vulhub/vulhub/tree/master/nginx/CVE-2017-7529原理:Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。如果我的请求中包含Range头,Nginx将会根据我指定的sta

2020-07-02 15:33:21 287

原创 CVE-2013-4547 ———Nginx文件名逻辑漏洞

把自己复现的漏洞简单记录一下参考地址:https://github.com/vulhub/vulhub/tree/master/nginx/CVE-2013-4547影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7直接启动:cd 到CVE-2013-4547目录下使用命令docker-compose up -d启动...

2020-06-30 17:44:00 231

原创 kali安装sslscan的坑:ZLIB

一、安装sslscan1、git下载sslscan源码git clone https://github.com/rbsec/sslscan2、进入目录cd sslscan3、编译安装make static4、恶心的报错,缺少一个东东:5、安装那个东东(zlib):sudo apt-get install rubysudo apt-get install zlib1gsudo apt-get install zlib1g.dev6、查看是否编译成功:./sslscan --

2020-06-09 18:58:30 1251 1

转载 kali 中service metasploit start 报错

kali中使用 service metasploit start时,报错:Failed to start metasploit.service: Unit metasploit.service not found.这是因为kali新版进行了更新。正确的使用方法是:1.启动postgresql:service postgresql start2.初始化metasploit postgresql数据库msfdb init3.启动msfconsole并验证是否连接数据库成功:输入命令:msfco

2020-05-25 13:10:40 815

转载 Kali添加更新源

kali linux安装好后,我们需要对里面的工具进行升级!1.安装文本编辑器:sudo apt-get install leafpad2.用文本编辑器打开文件:leafpad /etc/apt/sources.list(或者使用vim /etc/apt/sources.list, i进入插入模式,使用shift+insert粘贴)3.在后面添加源:deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb

2020-05-25 10:33:48 773

原创 Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)

漏洞概述:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。环境搭建:下载地址:https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271漏洞检测:漏洞利用:使用kal...

2020-04-13 18:01:51 190

原创 WebLogic 反序列化远程代码执行漏洞(CVE-2018-2628)漏洞复现

漏洞概述:在 WebLogic 里,攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限。名词概念:序列化:序列化 (Serialization)是将对象的状态...

2020-04-13 16:59:45 1463

原创 Weblogic文件上传漏洞复现(CVE-2018-2894)

漏洞简介:WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。影响版本:Weblogic 10.3.6.0,Weblogic 12.1.3.0,Weblogic 12.2.1.2,Weblogic 12.2.1.3漏...

2020-04-10 18:27:13 278

原创 Weblogic SSRF漏洞

环境kali(192.168.168.131)ubuntu1604(192.168.168.133)搭建weblogic ssrf漏洞环境下载:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf,下载到ubuntu环境中,进入/weblogic/ssrf目录下,启动测试环境 docker-compose up -d(这...

2020-04-02 10:11:26 121

原创 ERROR: Couldn't connect to Docker daemon at http+docker://localunixsocket - is it running?

ubuntu16.04执行 docker-compose up时报错,解决方法,将用户加入docker组:sudo gpasswd -a ${USER} docker然后将用户切换为root用户:sudo su再次切换回之前的角色:su joe然后执行docker-compose up -d取代运行中的容器:这样就可以了。...

2020-03-30 18:07:14 379

转载 宽字节手注+sqlmap

ctf:有趣的注入(一)手注:url:http://ctf.cdusec.org:8086/sqli.php?id=1实验工具:火狐hackbarx001:输入:” ‘ “单引号无反应,再输入" %df’ "(宽字节注入,显示报错。)截图:在这里插入图片描述在这里插入图片描述x002判断列数:判断出来有3列。http://ctf.cdusec.org:8086/sqli...

2019-07-31 16:54:51 313

转载 Kali实现局域网ARP欺骗和ARP攻击

所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,...

2019-07-31 16:48:45 168

转载 Ubuntu 16.04下安装VMware Tools(三行命令搞定)

三行命令搞定Ubuntu 16.04下安装VMware Tools!!!!!!!!!由于下载的是ubuntu-16.04.3-desktop-amd64,需要安装vmware tools,以往提取的那种方式比较麻烦,嗯,效率第一,就是如下这种方法!!! 第一行命令:sudo apt-get upgrade 第二行命令:sudo apt-get install open-vm-t...

2018-10-29 18:26:32 497

转载 使用nmap 验证多种漏洞

0x00 前言     大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工手动验证漏洞,这里我们有两种思路:一是在漏洞工具中,进行多次的重复测试,AWVS、APPSCAN、Netspark、webspectort中都有重复测试漏洞问题的功能),将得出的多次结果进行分析和统计,确认漏洞是...

2018-10-29 15:26:51 339

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除