![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 50
ms小阿k
这个作者很懒,什么都没留下…
展开
-
XXE
直接对服务器进行攻击的手段,XML外部(DTD)实体注入(XML文档,一种标签语言,作用是将数据,运行部分程序,对象,转换为xml格式存放,在别处调用时继续使用。有漏洞,可以写xml格式恶意代码让服务器执行。)怎么发现xxe:在xxe-lab举例使用xml文档时,使用恶意xml文档。<?xml version="1.0" encoding="UTF-8"?>%aaa;]>抓包,增加以上代码,http地址协商dnslog。cn的地址然年forward,刷新dnslogxx原创 2021-01-07 17:06:42 · 176 阅读 · 0 评论 -
安装docker,vulhub
1、sudo apt install apt-transport-https ca-certificates curl gnupg-agent software-properties-common2、curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -3、sudo echo “deb [arch=amd64] https://download.docker.com/linux/d原创 2021-01-07 17:07:21 · 287 阅读 · 0 评论 -
BEES CMS 获取flag 命令执行漏洞
御剑扫出admin登录后台,出现一个flag基本信息:有一个flag上传一句话木马图片:抓包修改为php,蚁剑或菜刀连接 有个flag.php文件信息泄露包括源码泄露,配置等命令执行漏洞:(非代码执行)应用程序源代码功能实现需要执行系统命令的函数,如果命令连接符控制此函数,就能执行系统命令,。 &,| || 都可以作为连接符使用,如果没有对函数过滤,导致在没有绝对路径的情况下被执行。system (string KaTeX parse error: Expected 'EOF', got原创 2021-01-07 16:57:43 · 1646 阅读 · 0 评论 -
cve-2017-7269
CEV-2017-7269(过程,步骤,说明)1、 在github网站下载cve-2017-7269zip包,解压。移动到kali系统中,(kali openvas)(只是个人学习笔记)在github网站下载cve-2017-7269zip包,解压。移动到kali系统中,(kali openvas)之后需要将包引入到msf中:可以选择数据库方式,将cve包导入到msf中,也可以直接将包放在目录:/usr/share/metasploit-framework/modules/exploits/w原创 2020-12-19 18:11:53 · 2342 阅读 · 2 评论 -
复现ms-14-068票据
**复现ms-14068票据注入提权步骤个人笔记,欢迎指导讨论**此时登录的用户是域里面的mmy用户查看本机SID查看域控计算机全名验证域成员是否能访问域控可以看到拒绝访问,域成员此时没有权限访问域控文件把相关工具包拖进来之后运用mimikatz工具清空它的票据,可以看到已经成功了接下来扫描ms14-068漏洞,查看系统是否打了补丁扫描结果什么都没有,所以确定没有打补丁,可以利用ms14-068漏洞进行攻击程序执行完成后,在ms14-068文件夹里生成了一个票据文件原创 2020-12-19 19:32:44 · 379 阅读 · 2 评论 -
tomact之put任意文件上传,使用burpsuit抓包jsp马,错误分析
1:成功登录apache tomact:2:抓包:3:发送到repeater:4:更改为put上传:在下方加上jsp马内容,go即可上传成功jsp马只截了一部分,网上应该有很多。5:400错误:换物理机抓包上传试试6:403错误:7:409错误:可能是已经上传成功,或检查是否有重名文件...原创 2020-12-21 15:21:29 · 1048 阅读 · 0 评论 -
jboss 远程连接以及未授权远程上传和访问war包
1:如果jboss启动不了,在环境变量里配一个jboss的系统变量。2:热部署文档位置:一般默认是无法外部访问的,会造成连接失败:可以修改下面的配置文件进行访问:修改为任意ip:这样之后可以在别的机器访问了在别的机器上开启phpstudy,登录jboos,远程访问:在这里上传war包,wai包在哪里就写那个ip,不是要上传过去的那个ip,http;//上传成功:就远程可以访问war包了:...原创 2020-12-21 16:26:53 · 471 阅读 · 0 评论 -
Jboss远程命令执行部署war包以及如何开启口令防御。
接上一个文章,另一种部署war包方式:远程命令执行部署war包,以及如何开启口令,提高安全。远程命令执行部署war:待定1:jbos exp防御,主要改三个地方1:定义用户密码的:2:改这个文件取消注释3:最下面取消security的注释。:重启服务之后,再次访问便需要口令了:...原创 2020-12-21 17:21:21 · 382 阅读 · 0 评论 -
kali 复现apache httpd多后缀解析漏洞
1:安装docker:并启动下载vulhub2:载入镜像:登录确认:3:写一个php文件,改后缀为多后缀。4:单独上传php文件会被过滤,不允许商场php文件类型。上传多后缀文件:上传成功。访问:测试蚁剑连接:连接成功。...原创 2021-01-06 19:40:46 · 230 阅读 · 0 评论