渗透测试
文章平均质量分 65
复现相关漏洞利用过程,仅供学习!请合法合规食用!特此说明
Mr_Fmnwon
湖南の大学网络工程童鞋一枚,努力养成看博客写博客的习惯。
展开
-
【字典暴力破解哈希值】一次爆破hash的实验
通过本实验,我学到了使用字典+明文格式的方式进行密码爆破的手段。在这个过程中,我巩固了使用python与网页API交互的技能,同时强化了网络安全意识(DoS ban ip)。就本实验——暴力破解哈希值——我在过程中搜索了很多口令字典,但是大多都不尽如人意——键盘序弱口令比较少,大多是常用口令字典。但是一旦找到关键的字典——键盘序弱口令字典,爆破就非常快,仅使用10个线程,就能在0.9223217964172363s跑完共1299个口令,并在第0.2798733711242676s成功爆破出hash明文。原创 2024-04-29 10:57:22 · 295 阅读 · 4 评论 -
【文件上传与包含漏洞综合利用】DVWA-文件上传-难度:High
一方面,(任意)文件上传漏洞指的是上传非预期的文件格式(如php文件)到目标服务器,而通过其他方式(直连、包含等)进行执行来进一步利用。另一方面,利用文件包含漏洞,能够把静态文件中的php代码通过回显转发的方式进行包含执行。过程中遇到很多问题:1.high的包含漏洞保护措施没有关注 2.一些jpeg/png图片被解析时,自身的一些字符会被错误识别为php代码,而往往会导致语法错误,通过copy到最后的。可以推测,检查是否为JPEG/PNG图,是依靠文件的后缀、文件头字段信息来进行双重检测的。原创 2024-04-24 10:48:01 · 817 阅读 · 2 评论 -
【SQL代理中转注入】对DVWA登录界面username字段实施注入
以DVWA登陆界面为攻击目标,将login.php中第21、22行对username的防护注释掉。原创 2024-04-24 10:27:11 · 823 阅读 · 0 评论 -
【CVE-2010-2883】进行钓鱼攻击的研究
最近作业中研究APT攻击,了解到2011年前后披露的LURID-APT,其中敌手利用了各种版本的文件查看器的漏洞实现攻击。CVE-2010-2883就是其中被利用的一个adobe reader的漏洞。Adobe Reader 8.24-9.3.4的CoolType.dll库在解析字体文件SING表格中的uniqueName项时存在栈溢出漏洞,用户打开了特制的PDF文件可能导致执行恶意代码,可实现比如进行远程控制等。输入exploit进行攻击利用,此时在某目录下生成用于攻击的携带木马的pdf文件。原创 2024-04-10 19:53:52 · 203 阅读 · 0 评论 -
【CVE-2023-38831】进行钓鱼攻击的研究
WinRAR是一款文件压缩器,该产品支持RAR、ZIP等格式文件的压缩和解压等。WinRAR在处理压缩包内同名的文件与文件夹时代码执行漏洞,攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件后,将在受害者机器上执行任意代码。RARLabs WinRAR 6.23之前版本存在安全漏洞,攻击者利用该漏洞可以执行任意代码。利用软件工具:cobalt strike4.0 、 CVE-2023-38831-exp.py。将生成的反弹shell执行程序放到漏洞利用工具目录下。原创 2024-04-10 19:43:03 · 316 阅读 · 0 评论