漏洞复现及利用
22的卡卡
本人github:https://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fun
web学习的gitbook:http://gitbook.22kaka.fun
本人的gitbook和github都是开源的,并且上面还有一些工具和脚本也可以免费下载,希望大家可以给我的gitbook项目点亮星星或者follow me 。你的支持就是我最大的动力
展开
-
Weblogic CVE-2023-21839(metasploit版)
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。Step3:访问特定端口,然后靶标应用。Step2:docker查看映射端口。Step1:用docker搭建环境。原创 2023-12-06 15:25:09 · 695 阅读 · 0 评论 -
Apache Kafka CVE-2023-25194(metasploit版)
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。这个漏洞的payload要使用unix系统的python的shell的反向连接才能成功。Step3:访问特定端口,然后靶标应用。Step2:docker查看映射端口。Step1:用docker搭建环境。原创 2023-12-06 15:23:34 · 590 阅读 · 0 评论 -
Openfire CVE-2023-32315(metasploit版)
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。Step3:打开mysql和apache2,访问特定端口,然后靶标应用。Step2:docker查看映射端口。step1:用docker搭建环境。原创 2023-12-06 15:21:44 · 599 阅读 · 0 评论 -
GeoServer漏洞(CVE-2023-25157)
3.然后进行模糊搜索写入,利用了布尔注入进行注入,返回结果。通过绕过前面的strStartsWith语句然后在后面查询了版本,并且变成了数字。1.了解了一下这个geoserver的请求规范,顺便了解一下这个网页的请求规范以及返回结果是什么。4.修改注入语句,不知道返回成功了没有(好奇第一条数据有这么长吗),用了另外一种也返回的这个。然乎知道漏洞是用户在输入的时候可能不规范造成的sql注入,并且这个还支持模糊查询。前半部分是sql注入一些语句的测试,后面是漏洞的复现和利用。1.查看user 表。原创 2023-12-04 00:50:26 · 1341 阅读 · 0 评论 -
逻辑漏洞测试靶场实验
(这个想法主要是基于,最开始进行抓包然后修改成admin的时候编码啥的都做了,然后发送,应该是要变了的,但是cookie就是不变,然后想起来我有一个直接edit the cookie的插件,然后我怕失败,特意锁定了,然后结果成功了,虽然我也不知道为什么bp会失败)。(因为u,想到了user,直接试了user)。Step2:我们选择用burpsuite抓包之后一个一个遍历,send to intruder,然后选择载荷的位置,然后设置载荷的内容,设置为数字,从00到99,一次加1,数字的位数是2位。原创 2023-12-04 00:44:36 · 1203 阅读 · 0 评论 -
前端漏洞--front(系统有user1/user1,admin1/admin1两个用户)
Step18:在经历过多次尝试后终于成功了,因为这个是在一个目录下面,所以如果是在url后面直接跳转,就一直是在front下面,并且这中间不能出现http和https,我们采用//来绕过http和https,同时我们采用@绕过url,使他读取的是后面的www.cqupt.edu.cn。Step2:利用user1,user1登陆进去以后,发现url里面有name=,猜测这个地方有xss漏洞,我们写入弹窗的js代码,然后成功实现。任务五:挖掘环境中的URL跳转漏洞,构造请求,跳转到重邮官网。原创 2023-12-03 00:46:54 · 566 阅读 · 0 评论 -
Strurts2 S2-045远程代码执行漏洞(CVE-2017-5638)
Step2:了解漏洞,是请求头content-type出了问题,注入OGNL语句就可以执行漏洞。Step5:直接修改whoami为cat pom.xml。读取pom.xml的内容。执行漏洞执行系统系统命令,读取当前目录下pom.xml内容。Step3:导入poc,然后在vulhub头得到结果。Step4:导入网上的poc,执行whoami成功。复现ognl表达式注入漏洞。Step1:搭建环境。原创 2023-12-02 08:36:41 · 457 阅读 · 0 评论 -
Apache shiro1.2.4反序列化漏洞(CVE-2016-4437)
5.所以通过ysoserial,生成那个的gadget(小工具),然后要用poc.py生成payload(这里有一个大坑,ysoserial对java的版本有要求,要低版本,本人的版本太高了,所以还用了alternatives,弄了个低版本的java,好在最后成功了)然后用ysoserial生成反序列化的poc.ser,然后进行poc.py的base64加密。9.然后在cookie处修改,send,然后在攻击机山nc某个端口,然后反弹shell成功。10.然后进入到etc目录下,查看结构。原创 2023-12-02 08:32:34 · 946 阅读 · 0 评论 -
Jupyter NoteBook未授权访问漏洞
利用Jupter Notebook控制台执行系统命令,读取/etc/passwd内容。2.new下面直接进入终端,而且也不需要登录,我就直接进入了管理界面。3.直接把指令输入进入,指令就出来了。复现未授权访问的漏洞。原创 2023-12-02 08:29:08 · 679 阅读 · 0 评论 -
lamp环境搭建(kali,docker,ubuntu)
查看到的conf文件就是需要修改的配置文件。(因为本人使用的是kali而且还带有集成环境的xampp,本身就自带了apache2,mysql和php。-p 78:80 是映射主机上面的78端口到docker容器端口80,前面一个是apche2的端口,后面一个是mysql的端口。18.最后在主机上面访问自己的ipv4的地址和分配的端口下面的1.php文件。将主机路径下面的文件,复制到容器的/var/www/html/文件下。然后在/var/www/html下写入1.php文件,和之前一样的。原创 2023-11-14 00:09:26 · 850 阅读 · 1 评论 -
Apache solr XXE 漏洞(CVE-2017-12629)
(排查了端口被占的问题,发现是可以打开目录的,是因为防火墙没关,后面关了就可以了)5.然后要用到另一个服务器上面的dtd文件,所以这里需要用http-server搭建一个服务器,先开放一个端口,然后在共享文件夹里面写入一个1.dtd。3.进入到核心的查看界面,是json的查看方式,第二张的表达方式会更直观,可以看到xxe漏洞在哪里,在那个demo那个地方。2.开始看wp的时候没有看懂为什么是core,然后去了解了一下solr的核心这个概念,然后发现是一个启动的配置。然后就出来了etc/passwd。原创 2023-12-01 21:25:35 · 925 阅读 · 0 评论 -
Apache HTTPD 2.448 mod_proxy SSRF漏洞(CVE-2021-40438)
2.了解这个地方是httpd作为了一个反向代理服务器,也就是先是客户端发送请求给代理服务器,然后代理服务器再发送给真实的服务器。并且,了解了漏洞产生的原因.3.然后bp抓包改包,需要不断地加前面的字符串以超过4096个,如果少了,就显示503,加到后面就出来了我们需要看到的example.com页面。4.然后把后面的需要访问的url改成重邮的那个,就可以看到出来了,重庆邮电大学啥的,就出来了。尝试利用SSRF漏洞,访问重庆邮电大学官网(http://www.cqupt.edu.cn)原创 2023-12-01 21:21:13 · 914 阅读 · 0 评论 -
Adobe ColdFusion文件读取漏洞(CVE-2010-2861)
2.看答案就是一层一层进行路径穿越攻击,这里要注意如果登陆进去后总是会自己跳转到index.cfm,所以得用bp抓包改包。尝试利用漏洞读取目标系统中的“opt/coldfusion8/license.txt"文件。4.然后是opt那个,因为一般opt和etc在同一级目录下,结果成功了。3.之前一直出不来,今天突然出来了,我真的无语死了。1.环境搭建(网上写的密码是admin,就用admin)3.路径穿越就出来了。原创 2023-12-01 21:14:24 · 580 阅读 · 0 评论 -
weblogic任意文件上传漏洞(CVE-2018-2894)
4.终于连上了(这里后面重新抓爆了很多次,因为一直连不上,后来发现,是那个密码写错了,密码的提示在抓包的包里面写了,之前不知道,一直在输入自己的123456)3,访问127.0.0.1/ws_utc/config.do,然后将工作目录设置成不需要权限的文件目录。3.上传冰蝎木马,看到别人的复盘好像需要时间戳,还得抓个包,在上传的时候抓包,然后看到自己上面的时间戳。1.环境搭建,发现需要密码,所以我们去日志里面查看管理员密码。上传webshell或者反弹shell,并执行whoami。6.执行whoami。原创 2023-12-01 21:10:43 · 443 阅读 · 0 评论 -
ThinkPHP 2.x任意代码执行漏洞
2.在php环境下直接输入{${phpinfo}}测试代码片段。尝试利用代码执行漏洞读取服务器web目录下的文件列表。2.写入一句话木马,用antsword连接,连接成功了。3.然后就能看到下面的web目录下面的文件了。复现环境中的代码漏洞。原创 2023-12-01 21:07:17 · 427 阅读 · 0 评论 -
OpenTSDB(CVE-202035476)漏洞复现及利用
2.这里试了很久自己的反弹shell都不成功,然后试了很多次,先是把端口打开了,用ufw添加端口 ufw allow +端口,然后把自己的nc变成了 nc -lvp +端口,然后再sec一次,反弹成功了。1.直接把输出的whoami重定向到1.txt文件里面(中间要用%20作为空格,不然会失败,因为这个卡了好久,看到burpsuite的颜色那里不对了)6.然后进入容器中查看(一定要查看创建的文件路径,其他的包含任何的都不是,因为这个找了好久好久,其实很早就做出来了,还以为做错了,无语死了)。原创 2023-12-01 21:04:30 · 1493 阅读 · 0 评论