security
www.xpshuai.cn
GISer,安全爱好者。
博客转战 http://www.xpshuai.cn
展开
-
Tomcat常见漏洞复现
欢迎到我的小博客站光顾:www.xpshuai.cn后台管理页面弱口令默认:http://127.0.0.1:8080/manager/html页面只允许本地访问,除非管理员手工修改了这些属性1.尝试登录后台1.尝试默认账户密码:tomcat:tomcat2.如果不是,尝试用弱口令字典进行爆破# hydra爆破manager后台hydra -L user.txt -P user.txt -f 10.10.10.81 -s 8080 http-get /manager/html2.部署w.原创 2020-11-20 09:05:51 · 2742 阅读 · 0 评论 -
Jenkins一些安全问题
欢迎大家到我的博客查看:http://www.xpshuai.cn漏洞简介及危害默认情况下 Jenkins面面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行行界面从而获取服务器权限。环境搭建# 下载地址: https://www.jenkins.io/download/# 可以直接下载war包java -jar jenkins.war # 运行# wget http://mirrors.jenkins.原创 2020-11-19 15:04:54 · 1215 阅读 · 0 评论 -
jboss常见漏洞复现
JBoss 5.x/6.x 反序列化漏洞( CVE-2017-12149 )验证: 访问/invoker/readonly,如果返回 500 ,说明页面存在,此页面存在反序列化漏洞。利用工具:JavaDeserH2HC步骤:1.先编译# 我们选择一个 Gadget : ReverseShellCommonsCollectionsHashMap ,编译并生成序列化数据javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsColl原创 2020-11-19 15:03:35 · 745 阅读 · 0 评论 -
Hadoop未授权访问漏洞
漏洞简介以及危害Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器器直接在开放了了Hadoop 机器器 HDFS 的 50070 web 端口及部分默认服务口口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令行行等操作,产生极大的危害。环境vulnhub测试启动环境docker-compose up -d访问http://192.168.0.100:8088/cluster通过REST API命令执行利用过程:在本地监听端原创 2020-11-19 15:02:15 · 4672 阅读 · 0 评论 -
ms16075提权Windows Server 2008
欢迎大家去我博客查看原文:http://www.xpshuai.cn/posts/29481/光看网上的文章是不够的,还是要多动手才行ms16-075漏洞简介Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。漏洞详情,请戳这里开始动手1.假设是msfvenom生成木马,目标.原创 2020-11-19 15:00:56 · 668 阅读 · 0 评论 -
phpMyAdmin突破secure-file-priv写WebShell
欢迎到我的博客查看原文1.查看secure_file_priv值show global variables like '%secure_file_priv%';# show global variables like '%secure%';# 此开关默认为NULL:即不允许导入导出# 没有具体值时:表示不对mysqld 的导入|导出做限制# 值为/tmp/ :表示限制mysqld 的导入|导出只能发生在/tmp/目录下2.查询操作日志存放路径show variables like '.原创 2020-11-19 14:57:01 · 824 阅读 · 0 评论 -
Shiro rememberMe反序列化漏洞(Shiro-550)复现
欢迎到我的博客查看原文:http://www.xpshuai.cn/posts/40239/漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。Payload产生的过程:命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值在整个漏洞利用过.原创 2020-11-19 14:52:54 · 2426 阅读 · 8 评论 -
关于博客转移
已经很久没在CSDN上写文章了,已经转移到了我的新博客(目前还是hexo的)地址是 http://www.xpshuai.cn欢迎访问原创 2020-05-08 19:34:01 · 118 阅读 · 0 评论 -
开始使用kali的一些小问题:菜鸟瞎折腾
nat与桥接转换后,网卡 ip显示不正常:ip a # 查看释放ip: dhclient -t thh0 # 人工释放重启dhclient -v thh0 不能ping通域名(可能是dns的问题): 要将之改为本地的地址vim /etc/resolv.conf # 修改dns配置文件开启22端口:修改 sudo vim /etc/ssh/sshd_...原创 2019-03-01 09:12:37 · 569 阅读 · 0 评论 -
nmap参数详解(罗列一下)
内容不太工整主机发现-iL # 指定文件-iR 100 -p22 # 随机选择目标100个 的22端口 nmap 192.168.0.0/24 --exclude 192.168.0.1-100 # 不扫描后面的部分-sL # 列出ip(相当于子网掩码的计算)-sN # 只ping-Pn # 防止:如果没有回包就不进行了-PS/PA/PU/PY # 用syn,ac...原创 2019-03-01 08:57:56 · 498 阅读 · 0 评论 -
安装kali之后必做的几件小事
开始22端口先修改 配置文件/etc/ssd/sshd_config参考博客https://blog.csdn.net/qq_37458055/article/details/75205282启动SSH服务命令为:/etc/init.d/ssh start或者service ssh start查看SSH服务状态是否正常运行,命令为:/etc/init.d/ssh stat...原创 2019-03-01 08:53:38 · 2502 阅读 · 0 评论