![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Vulnhub
文章平均质量分 92
白帽Chen_D
网络安全领域的一名小学生,分享一些学校讲的+自己学的网安知识,也当作给自己记笔记,一起交流学习
展开
-
Metasploit渗透框架
的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的渗透测试工具之一是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。模块是通过Metasploit框架装载集成对外提供的最核心的渗透测试功能实现代码。MSF所有的漏洞测试都是基于模块。Merasploit中有以下七种不同的模块类型模块名模块功能模块介绍。原创 2023-05-22 18:46:59 · 865 阅读 · 0 评论 -
redis未授权访问漏洞利用+redis日志分析
下载: wget http://download.redis.io/releases/redis-2.8.17.tar.gz。将redis-server复制到/usr/bin目录下:cp redis-server /usr/bin/将只允许本地连接注释掉,保护模式关掉,然后保存一下,再启动redis服务,再使用kali连接一下。将redis-cli复制到/usr/bin目录下:cp redis-cli /usr/bin/将redis-server 移动到/usr/bin/原创 2023-05-22 18:44:38 · 1475 阅读 · 1 评论 -
CVE-2018-2894WebLogic未授权任意文件上传
来解释一下这个函数,非常简单,直接发一个请求给/ws_utc/resources/setting/options/general,如果回包的状态码是404则漏洞不存在,如果存在关键词则说明漏洞可能存在。上传,注意先开burp再上传,回包中查看时间戳,文件在http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]然后发包,发包后访问一下shell页面,如果状态码为200,则可能上传成功,发出提示,如果没有则说明上传失败。原创 2023-05-22 18:43:31 · 1148 阅读 · 0 评论 -
weblogic CVE-2014-4210 SSRF漏洞
然后直接VPS拉取vulhub的镜像出现连接不到反弹shell的问题(但是成功写入了,其实也算完成实验了),最后本地搞出来啦,结果没有ssh,猛男哭泣!redis可能存在未授权访问漏洞,同时redis默认是不对外开放的,意思就是说只有内网可以访问redis服务器,外网访问不到,这时候就体现出了SSRF请求伪造漏洞的作用。然后kali也出问题了,docker拉取的vulhub拉取的weblogic/ssrf 镜像,启动后只启动了weblogic,redis起不来,很怪异。原创 2023-05-22 18:42:48 · 1273 阅读 · 2 评论 -
weblogic CVE 2017-10271
将输出重定向到当前循环的Branding_Login_WeblogicConsole.gif文件的同级目录下的pwd.txt文件,因为可以访问到该图片,所以能访问到创建的文件。这里随便找一个可访问的文件,访问192.168.27.128:7001/console,进入到登陆页面,右键查看源代码,随便找一个图片或文件的链接,这就搞到了可访问的文件名。这条命令的意思是,找到所有叫Branding_Login_WeblogicConsole.gif的文件,循环读取,每次循环 执行 id;ifconfig命令,原创 2023-05-22 18:41:26 · 1750 阅读 · 0 评论 -
dorcker与vlu靶场搭建
kali docker安装与配置vulhub安装/配置/使用vulapp安装配置及使用Vulfocus 安装与配置原创 2023-03-09 12:50:50 · 524 阅读 · 0 评论 -
ActiveMQ反序列化漏洞原理+复现
ActiveMQ通过消息队列来实现信息传递,每个消息要保证发出端和接收端格式相同,其中使用了序列化的方法进行传递,在这个过程中没有限制可在代理中序列化的类,这时候我们就可以自己构造一份序列化的恶意代码payload,将其作为事件发到ActiveMQ服务上,在管理员在后台管理时触发了payload,或者攻击者使用弱口令拿到ActiveMQ的账户,并执行了payload,则可以成功利用该漏洞。消息队列,服务器A将客户发起的请求放入服务器B的消息队列中,服务器B从消息队列中取出并处理。原创 2023-03-09 10:07:16 · 2124 阅读 · 0 评论