Vulhub学习笔记
文章平均质量分 54
Vulhub漏洞复现靶场的学习笔记
Anranaaaa
这个作者很懒,什么都没留下…
展开
-
Aria2 任意文件写入漏洞
Aria2 任意文件写入漏洞Aria2 是一个轻量级、多协议、多源下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内置 XML-RPC 和 JSON-RPC 接口。我们可以通过RPC接口操作aria2,将文件下载到任意目录,造成任意文件写入漏洞。参考文章:https://paper.seebug.org/120/一、环境搭建启动环境6800 是 aria2 的 rpc 服务的默认端口。环境启动后,访问http://your-ip:6800/,服务应原创 2021-06-28 13:17:31 · 483 阅读 · 0 评论 -
Apereo-cas 4.1 反序列化 RCE 漏洞
Apereo-cas 4.1 反序列化 RCE 漏洞一. 环境搭建使用vulhub提供的文件创建漏洞复现环境运行后将监听8080端口,访问http://your-ip:8080/cas/login查看登录页面。二. Exploit4.1.7 之前 Apereo CAS 的开箱即用默认配置使用默认密钥changeit:public class EncryptedTranscoder implements Transcoder { private CipherBean cipherBe原创 2021-06-28 09:36:15 · 1018 阅读 · 0 评论 -
ActiveMQ CVE-2016-3088
1. 环境搭建使用vulhub的配置执行命令:docker-compose up -d 一键启动漏洞环境环境监听61616端口和8161端口,其中8161是web控制台端口。此漏洞出现在 Web 控制台中。访问http://your-ip:8161/查看网页,说明环境已经运行成功。默认的 ActiveMQ 帐户和密码是admin。2. 漏洞复现首先我们先访问http://your-ip:8161/admin/test/systemProperties.jsp,来查看绝对路径。之后需要使用B原创 2021-06-28 08:31:51 · 224 阅读 · 0 评论