漏洞复现
文章平均质量分 69
历史漏洞、近期Nday等复现
HelloYo_k
这个作者很懒,什么都没留下…
展开
-
Jboss未授权访问漏洞复现
3、Jboxx4.x /jmx-console/ 后台存在未授权访问,找到jboss.deployment(jboss 自带的部署功能)中的flavor=URL,type=DeploymentScanner点进去(通过 url 的方式远程部署)#这个目录只能临时用,还需要把shell转移到jmx-console的默认目录来巩固权限 \jboss-4.2.3.GA\server\default\deploy\jmx-console.war。6、接下来直接访问上传的webshell,成功访问。原创 2024-06-14 17:57:43 · 344 阅读 · 0 评论 -
JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。2、使用bash来反弹shell,但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法,需要进行一次编码。反弹shell工具,地址:https://github.com/joaomatosf/jexboss。vulhub靶场环境: http://192.168.1.129:8080/原创 2024-06-14 15:41:29 · 417 阅读 · 0 评论 -
CVE-2019-0708 漏洞复现
存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用 MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行。4、可以看到攻击完成,但是没有成功创建会话,通过分析告警提示,是需要指定一下目标攻击框架,这里再设置一下攻击框架,再发起攻击就可以成功获取到会话了。攻击机:192.168.0.1。原创 2024-05-11 11:29:51 · 713 阅读 · 1 评论 -
永恒之蓝(MS17-010)漏洞复现
SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;目前已知受影响的Windows 版本包括但不限于:Windows XP、Windows Vista、Windows 7、Windows 8、Windows 10、Windows 2003、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。原创 2024-05-11 10:47:36 · 424 阅读 · 2 评论 -
Log4j2漏洞复现(CVE-2021-44228)
3、解析到ldap,就会去192.168.96.1:1099的ldap服务找名为shell的资源,找到shell之后,就会将资源信息返回给应用程序的log4j组件,而log4j组件就会将资源下载下来,然后发现shell是一个.class文件,就会去执行里面的代码,从而实现注入。在log4j框架的基础上进行了改进,并引入了丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。观察dns网站解析日志结果,刷新,发现解析成功,说明漏洞存在。原创 2024-05-11 10:15:57 · 564 阅读 · 4 评论