![](https://img-blog.csdnimg.cn/20190927151026427.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
文章平均质量分 68
漏洞复现
天问_Herbert555
努力把人生变成自己所期待的样子!
展开
-
使用mitmproxy破解双向加密
本次测试为代码审计+渗透,所以可以直接分析加密方法。抓包后发现请求响应均加密经分析目标系统使用AES+RSA进行加密。所以解密时需要先用RSA私钥解密字段拿到AES秘钥,再使用AES秘钥解密请求与响应即可。函数用RSA私钥解密。函数实现AES加解密。运行脚本成功解密AESKEY并且解密请求。原创 2023-09-28 15:46:40 · 1053 阅读 · 0 评论 -
暗月靶场项目四(一句话木马上线msf)
文章目录网络拓扑图信息搜集主机发现端口扫描绑定域名设置本地网关wfuzz子域名搜集dedecms内容管理系统漏洞检测网络拓扑图信息搜集主机发现nmap -sn 192.168.170.0/24netdiscover -i eth0 -r 192.168.170.0/24端口扫描nmap -p 1-65535 -sS 192.168.170.141绑定域名# kalivim /etc/hosts添加 192.168.170.141 www.cc123.com# windwo原创 2022-02-14 10:51:58 · 1936 阅读 · 5 评论 -
迷攻赛后总结
文章目录前言yapiwaf绕过Openssl 反弹 shell前言这次比赛认识到了自己的菜,绕waf能力非常弱,同时也认识到了自己在实战中的不足,这次比赛防守和攻击方大佬那里学习到了很多姿势。哪些思路局限:密码复用,以前没有收集密码的习惯没有绕waf的习惯,也是因为自己这方面积累的知识太少内网出网测试也没有做,没有考虑到只开放了哪些端口,或者协议yapiwaf绕过方法一,添加冗余字符# 第一行添加//qaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqa原创 2021-10-18 00:04:22 · 201 阅读 · 0 评论 -
CFS初试-MSF
# 网段查询meterpreter > run get_local_subnetsmeterpreter > ipconfig# 添加路由# 在全局给指定的session增删路由route add 192.168.11.0 255.255.255.0 1 #在session1中添加到达192.168.11.0网段的路由route del 192.168.12.0 255.255.255.0 2 #在session2中删除到达192.168.12.0网段的路由原创 2021-07-28 17:17:34 · 346 阅读 · 0 评论 -
PostgreSQL 高权限命令执行 (CVE-2019-9193)
漏洞原理PostgreSQL是当下最流行的数据库系统之一,它是 Mac OSX系统下最常用的数据库,但同时也提供了Windows及Linux操作系统版本。(Kali下Metasploit用的就是PostgreSQL数据库).漏洞成因是因为PostgreSQL的特性允许数据库的特定用户在PostgreSQL环境中执行任意代码并且在PostgreSQL 9.3-11.2版本中这个特性是默认开启的。从9.3版本开始PostgreSQL实现了COPY TO/FROM PROGRAM这个新的功能,它允许数.原创 2021-10-08 09:34:32 · 1019 阅读 · 0 评论 -
Docker 容器逃逸漏洞(CVE-2020-15257)复现
文章目录环境准备(安装docker)漏洞复现环境准备(安装docker)这里我使用的新安装的ubuntu安装一个docker复现漏洞,然后用同网段的kali接收shell首先给ubuntu换源(换过了就不用换了)vim /etc/apt/sources.list#添加源#中科大源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/k原创 2021-10-03 10:46:47 · 4363 阅读 · 0 评论 -
Yii2 反序列化漏洞复现
文章目录漏洞详情环境搭建漏洞复现漏洞详情漏洞版本小于yii2.0.38环境搭建下载yii2.0.37版本,https://github.com/yiisoft/yii2/releases/tag/2.0.37,放在phpstudy的www目录下。这是一个反序列化利用链,所以还需要一个反序列化的入口点,在controllers目录下创建一个TestController.php<?phpnamespace app\controllers;use Yii;use yii\web\Cont原创 2021-09-23 16:37:53 · 791 阅读 · 0 评论 -
操作系统漏洞
文章目录windowsWindows SMB远程代码执行漏洞 CVE-2020-0796 (提权,远程RCE)Windows Win32k 本地提权漏洞 CVE-2021-1732linuxLinux sudo权限提升漏洞 CVE-2021-3156windowsWindows SMB远程代码执行漏洞 CVE-2020-0796 (提权,远程RCE)影响版本SMB版本 v3.1.1Windows 10 Version 1903 for 32-bit Systems Windows 10 Ver原创 2021-08-12 10:45:03 · 984 阅读 · 0 评论 -
thinkphp6.0漏洞复现
环境搭建我打算安装在kali上面,首先下载tp6到kali上// 1. 下载composer.phar: curl -sS https://getcomposer.org/installer | php // 2. 将 composer 命令移动到bin目录,使之全局可用 mv composer.phar /usr/local/bin/composer// 3. 设置中国全量镜像,提升访问速度 composer config -g repo.packagist composer ht原创 2021-01-19 22:49:33 · 8291 阅读 · 0 评论 -
通达OA v11.7后台SQL注入
文章目录漏洞描述漏洞影响漏洞复现漏洞描述通达OA v11.7后台存在SQL注入,可通过此漏洞写入恶意后门文件攻击目标服务器。漏洞影响通达OA <= v11.7漏洞复现下载通达oa 11.7,https://cdndown.tongda2000.com/oa/2019/TDOA11.7.exe漏洞位置:/general/hr/manage/query/delete_cascade.php...原创 2021-07-08 20:37:34 · 1528 阅读 · 3 评论 -
通达OA 11.5 SQL注入漏洞复现
漏洞描述通达OA 11.5后台存在sql注入漏洞影响版本通达oa 11.5首先下载通达OA 11.5,https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe原创 2021-06-30 00:37:16 · 3894 阅读 · 7 评论 -
齐治运维堡垒机后台命令执行漏洞
文章目录漏洞描述漏洞影响漏洞复现漏洞描述H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞漏洞影响H3C SecParh堡垒机漏洞复现fofa语法:app="H3C-SecPath-运维审计系统"先通过任意用户登录获取Cookie,/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(原创 2021-06-26 21:15:08 · 1953 阅读 · 2 评论 -
通达OA v11.7 在线任意用户登录漏洞
漏洞描述通达OA v11.7 中webroot\mobile\auth_mobi.php接口存在漏洞,无验证即可查询某个用户是否在线并返回PHPSESSION值使其可登录后台系统。漏洞影响通达OA V11.7漏洞复现首先访问http://xxx. xxx . xxx . xxx /mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0 ,如果页面时空白的,则说明管理员在线,即可以利用。已经获取到了cookie,此时再访问http://xx.x原创 2021-06-26 19:11:28 · 5514 阅读 · 2 评论