漏洞复现
马赛克|
搬砖的转行去烧砖!
展开
-
MS08_067漏洞复现与总结
00x00原理:攻击者利用受害主机默认开放的SMB服务端口445,发送恶意资料到该端口,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓冲区,获取远程代码执行的权限,从而完全控制主机安全补丁:KB95864400x01#准备工作两台虚拟机,一台为kali ip:10.10.10.131一台为Windowsxpsp3英文版 ip:10.10.1...原创 2019-02-28 20:24:19 · 6807 阅读 · 0 评论 -
端口渗透之telnet服务
00x01环境准备靶机windowserver 2003 IP:10.10.10.137攻击机:Windows 10注:telnet需要知道用户名和密码以及23端口开放00x02靶机配置启动telnet服务,windows+r输入services.msc找到telnet设置启动查看本地用户组net localgroup查看telnet成员组...原创 2019-03-15 17:10:17 · 2466 阅读 · 4 评论 -
Struts 2 远程代码执行漏洞
一:前言Struts 2是一个基于MVC设计模式的Web应用框架,本质上相当于一个Servlet,在MVC设计模式中,Struts2作为控制器来建立模型与视图进行数据交互。Struts2-045漏洞影响范围极大,设计到Struts2.3.5~Struts2.3.31,Struts2.5~Struts2.5.10等多个版本。漏洞编号S2-045 CVE编号(CVE-2017-5638)攻...原创 2019-03-23 17:57:49 · 4019 阅读 · 0 评论 -
关于HeartBleed漏洞的总结
一:前言HeartBleed漏洞又称为心脏出血漏洞,编号(CVE-2014-0160),产生原因:由于未能在memcpy()调用受害用户输入的内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSl所分配的64KB内存,将超出必要范围的字节信息复制到缓存当中,再返回缓存内容,这样一来,受害者的内存内容就会每次泄露64KB.简单来说,这就是OpenSSL缺陷造成的漏洞二:环境...原创 2019-03-23 19:57:09 · 7315 阅读 · 0 评论 -
Redis未授权访问漏洞复现
一:漏洞简介和危害Redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的策略,如配置防火墙规则避免其他非信任来源的IP访问,就会将Redis服务暴露在公网上;如果没有设置密码认证(一般为空)的情况下,会导致任意用户可以访问目标服务器下未授权访问Redis以及读取Redis数据。攻击者访问之后,利用Redis自身提供的config命令,可以进行写文件操作可以成功把...原创 2019-04-10 22:23:03 · 13040 阅读 · 1 评论 -
MS17010(永恒之蓝)漏洞利用与复现
一:前言Ehernal Blue通过Tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只需要开机上网,攻击者就能在电脑和服务器中植入勒索软件。复现环境:攻击机 kali IP:10.10.10.136 ...原创 2019-04-18 11:08:06 · 26873 阅读 · 0 评论