渗透测试
文章平均质量分 83
www.xpshuai.cn
GISer,安全爱好者。
博客转战 http://www.xpshuai.cn
展开
-
渗透测试对403的利用
今天面试问到这个问题了,我大概是知道怎么利用,就是说不太出来…哎还是用文字总结一下吧!1.端口利用扫描主机端口,找其它开放web服务的端口,访问其端口,挑软柿子。2.修改HOST**Host在请求头中的作用:**在一般情况下,几个网站可能会部署在同一个服务器上,或者几个 web 系统共享一个服务器,通过host头来指定应该由哪个网站或者web系统来处理用户的请求。而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角原创 2022-02-08 11:57:00 · 3933 阅读 · 0 评论 -
Pocsuite简单学习
简介读读英文…pocsuite3 is an open-sourced remote vulnerability testing and proof-of-concept development framework developed by the Knownsec 404 Team. It comes with a powerful proof-of-concept engine, many powerful features for the ultimate penetration tester原创 2021-01-11 20:47:21 · 2565 阅读 · 3 评论 -
Tomcat常见漏洞复现
欢迎到我的小博客站光顾:www.xpshuai.cn后台管理页面弱口令默认:http://127.0.0.1:8080/manager/html页面只允许本地访问,除非管理员手工修改了这些属性1.尝试登录后台1.尝试默认账户密码:tomcat:tomcat2.如果不是,尝试用弱口令字典进行爆破# hydra爆破manager后台hydra -L user.txt -P user.txt -f 10.10.10.81 -s 8080 http-get /manager/html2.部署w.原创 2020-11-20 09:05:51 · 2836 阅读 · 0 评论 -
phpMyAdmin突破secure-file-priv写WebShell
欢迎到我的博客查看原文1.查看secure_file_priv值show global variables like '%secure_file_priv%';# show global variables like '%secure%';# 此开关默认为NULL:即不允许导入导出# 没有具体值时:表示不对mysqld 的导入|导出做限制# 值为/tmp/ :表示限制mysqld 的导入|导出只能发生在/tmp/目录下2.查询操作日志存放路径show variables like '.原创 2020-11-19 14:57:01 · 855 阅读 · 0 评论 -
Shiro rememberMe反序列化漏洞(Shiro-550)复现
欢迎到我的博客查看原文:http://www.xpshuai.cn/posts/40239/漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。Payload产生的过程:命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值在整个漏洞利用过.原创 2020-11-19 14:52:54 · 2561 阅读 · 8 评论 -
Fastjson反序列化
欢迎去我的博客查看原文:http://www.xpshuai.cn/posts/21856/简介fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。可以通过反序列化导致远程命令执行。漏洞检测方法DNSLog回显下面有多个请求,分别放到请求数据包部分(可能某个不适用, 多试几个),通过构造DNS解析来判断是否是Fastjson,Fastjson在解析下.原创 2020-11-19 14:07:41 · 1179 阅读 · 0 评论 -
frp简单使用
下载地址:https://github.com/fatedier/frp.git跨平台,根据自己情况选择使用配置文件服务端客户端部署服务端连接到vps上,后台启动服务端nohup ./frps -c frps.int &jobs -l cat frps.log客户端将frpc.exe与frpc.ini传到目标机的同一目录下,直接运行frpc.exe -c frpc.int当frp客户端启动后,是否成功连接,都会在frp服务端日志中查看到但如果直接在目标机的Bea原创 2020-11-19 13:47:32 · 447 阅读 · 0 评论