自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小小猪的博客

只是知识的搬运工

  • 博客(240)
  • 资源 (1)
  • 收藏
  • 关注

原创 国内docker镜像加速

点击开通,再点击镜像加速器,可以看到自己的加速器地址,然后替换就可以了。再去pull即可成功,但是响应还是要慢一点。自己注册一个阿里云或者华为云的账户,搜索镜像。

2024-06-18 15:50:38 158

原创 pip下载第三方库失败的问题

pip下载第三方库失败的问题

2023-02-27 11:35:04 478 1

原创 Magisk Delta工具安装教程

magisk面具激活

2023-02-07 10:19:40 4426

原创 安卓逆向-某音乐软件

简单的apk破解

2022-12-22 09:24:26 1354

原创 l​​​​​​​Me and My Girlfriend: 1 ~ VulnHub靶机

另外一种,可以查看是否存在账号密码,查询到数据库的账号密码,猜测是否也是root的账号密码。通过插件,或者burp进行抓包,添加X-Forwarded-For头部,可以访问到了。查看是否有suid的文件,然后进行提权 ,未发现可以利用的。可以看到,通过执行php语句,是root权限执行的。对不起,这个站点只能在本地访问!进行爆破,发现账户alice,密码4lic3。登录进去发现有个user_id参数。探测靶机IP地址,可以看到为135。进行ssh登录查找第一个flag。访问80端口,发现一句话。

2022-11-11 10:32:03 607

原创 CyberSploit:1

上传linpeas.sh进行漏洞发现,linpeas.sh自行在github上面下载。登录ssh,密码是flag1,查看到flag2。nmap扫描服务以及端口,发现80和22。扫描目录,发现robots.txt文件。进行解密,得到flag2。进行base64解密。得到第三个flag3。

2022-10-28 09:59:49 1571

原创 Insanity:1靶机

发现目录下面存在一个火狐的密码缓存文件,将他下载到本地,并下载工具进行破解。发现电子邮件里面会显示,电子邮件系统账号密码一样。登录增加服务器的系统,密码123456。arp-scan探测靶机IP地址。切换到root用户,发现flag。查看mysql.user密码。访问news目录发现用户名。nmap探测端口和服务。增加一台不可用的服务器。直接注入语句,查看数据。

2022-09-29 16:33:47 1324

原创 GREENOPTIC: 1靶机

访问1000端口,发现要在hosts中添加才可以访问。下载是个pcap包,winshark打开,寻找密码。访问80端口,在该页面并没有发现可利用的信息。查看发现又出现了一个域名,添加到hosts中。进行监控,监控一段时间ctrl+c退出就好。nmap进行端口以及服务识别,发现80端口。进行解密,得出账户staff用户的密码。访问域名,输入密码账号,登录成功。访问,发现存在文件读取漏洞。访问发现一段加密后的密码。再次查看文件,发现一段密码。进行ssh登录,登录成功。访问成功,发现是个登录框。

2022-09-27 14:15:35 843

原创 HA: VEDAS靶机

home目录下面还存在一个vedas用户,进行切换,并获得root权限。最终在/opt/test目录下面查看到第三个flag。nmap进行端口和服务扫描,发现80以及22端口。nmap探测udp服务,发现一个snmp服务。目录进行爆破,并无找到可以利用方式。查看到第一个flag,以及一段字符。查看root目录,发现第四个flag。将所得的字符进行拼接,发现是md5。查看该服务的漏洞利用方式。查看该文件使用方法以及内容。查看该cms的历史漏洞。进行爆破,需要安装模块。发现网页,是个cms。

2022-09-19 15:11:02 631

原创 Dr4g0n b4ll: 1 ~ VulnHub

进入script目录,查看文件,并运行,第一个为运行ps的源码,shell为运行ps命令。nmap命令进行服务端口扫描,发现开放22和80端口。查看id,已经是root用户权限,查看flag文件。删除这个文件,不然会连接不上,ssh密钥进行连接。访问login.html这个网址,发现用户名。进行suid提权,编辑环境变量,运行文件。扫描该网站目录,发现一些文件以及路径。访问该目录,发现一个文本一个文件夹。访问80端口,发现是一个网站。查看保存后的文件,发现是密钥。查看源码,发现一串字符。

2022-09-16 10:58:37 456

原创 Vulnhub靶机:CEREAL_ 1

查看全局变量以及可以执行文件,均无利用方式,上传pspy64s,查看进程。开放ftp端口,匿名用户登录,但是并无可以利用方法。查看源码可以看到,此处为Ture时,便可以成功。创作一个短链接,更改passwd文件的修改权限。写入用户,这里不可以之前更改,不知道啥问题。访问80端口,发现是个静态页面,无法利用。访问44441端口,感觉像命令执行。继续爆破该目录下文件,发现源码文件。访问admin目录,是个登录框。访问该文件,这里不方便查看语句。构造语句,进行反序列化编译运行。进行监听,构造语句进行访问。

2022-09-14 15:31:59 709

原创 vulnhub Funbox: Under Construction

切换用户登录,要升级shell模式,不然不可以切换用户。查看该文件,如果执行成功,会返回当前目录的文件。访问一下,发现是个oscommerce的网站。查看全局变量,查看执行文件都没发现可以利用。kali开启python服务,靶机进行下载。dirb扫描目录,发现catalog目录。查看版本的漏洞,发现命令执行漏洞。nmap进行探测靶机的服务和端口。发现一个base64语句。发现会执行一个脚本文件。进行解密,发现账号密码。查看目录下的flag。

2022-09-13 15:33:53 634

原创 FUNBOX: SCRIPTKIDDIE 靶场

获得python交互shell,查看文件。爆破目录,发现wp-admin目录。查看文件,发现proftpd利用方式。配置完成,执行,获得shell。nmap扫描靶机端口以及服务。配置完成,还需要导入监听模块。查看到21端口开放的服务。导入模块,查看相关配置。访问之后发现无法利用。

2022-09-09 11:32:20 513

原创 Vulnhub 靶场 HMS: 1

查看定时任务,发现一个5分钟的脚本。查看页面源码,发现文件存储目录。python半交互模式。提权成功,查看到flag。sql万能密码登录成功。

2022-09-08 16:18:16 343

原创 vulnhub DOUBLETROUBLE: 1靶机

直接上传,访问/uploads/users/目录,可以看到上传成功。可以获得个半交互模式,发现有个ova文件,开启python进行下载。下载脏牛的文件,这里要下载到kali,kali开启服务进行下载。rockyou.txt文件需要解压,第一次用的要去解压一下。在在线的shell生成中,生成shell。访问80端口,觉得存在sql注入。ssh进行登录,获得root权限。看到有张图片,猜测存在信息。首先扫描出靶机IP地址。再次扫描靶机IP地址。查看版本,存在脏牛漏洞。下载.deb文件安装。搜索awk提权方式,

2022-09-06 17:08:33 316

原创 Vulnhub靶场 ICA: 1

nmap进行IP服务扫描,发现开放80,22,3306端口。springs进行字符串查看,发现存在cat命令提权。访问并下载下来,发现里面存在mysql的账号密码。进行ssh爆破,密码需要提前解密,用户名全部是小写。访问80端口,可以看到是qdPM 9.2的框架。登录第二个用户,发现存在提示,说存在可执行文件。可以看到提示,存在一个敏感信息泄露文件。进行ssh登录,查看到第一个flag。kali进行漏洞搜索,发现存在。查看表,查看user表内的数据。进行查找,发现第一个存在可疑。权限提升,查找的flag。

2022-09-02 17:00:44 585

原创 vulnhub EMPIRE: BREAKOUT靶机

/tar -cvf pass.tar /var/backups/.old_pass.bak (注:此处使用./tar 表示使用此目录的tar文件)开启了smb服务,enum4linux 192.168.226.129收集更多信息,web指纹页面收集也可以,收集到用户名。直接读取.old_pass.bak文件无法读取,但是我们可以用tar命令将其压缩在解压就可以顺利读取了。经过一番寻找之后,发现/var/backups下有个备份文件.old_pass.bak。再次查看,即可查看到root密码。...

2022-08-30 15:30:46 682

原创 Vulnhub Empire Lupin One渗透测试

查看其他文件夹,发现存在heist.py文件,查看无修改权限,但是调用了webbrowser模块,我们查看这个模块文件。查看sudo -l,发现有pip,进行pip提权。看到靶机ip为:192.168.226.129。感觉还有目录未被爆破出来,再次用大字典爆破。看到用户名,让通过ssh登录,爆破ssh文件。这里很怪,要修改权限才可以登录成功。访问.mysecret.txt文件。找到该模块文件,发现是root权限。开放80和22端口,访问80端口。访问robots.txt文件。对解密好的密钥进行爆破。...

2022-08-30 11:04:52 393

原创 windows权限维持的方法

windows权限维持的方法影子账户:使用如下命令创建隐藏用户并加入管理员组net user test$ 123456 /addnet localgroup administrators test$ /add创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏打开注册表(HKEY_LOCAL_MACHINE\SAM\SAM),修改SAM权限,赋予adminitrators完全控制权限重启之后,将Administr.

2022-01-04 11:32:43 5876 2

原创 UCMS文件上传漏洞(CVE-2020-25483)

UCMS文件上传漏洞(CVE-2020-25483)漏洞简介:UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器影响版本:UCMS v1.4.8环境搭建:官网 地址下载源码,安装步骤自行安装漏洞复现:访问后台登录界面找到文件修改,点击新增burp进行抓包构造pocPOST /ucms/index.php?do=sadmin_fileedit&am...

2021-12-31 15:11:09 2244 2

原创 Apisix 身份绕过验证 (cve_2021_45232)

Apisix 身份绕过验证 (cve_2021_45232)漏洞简介:ApacheApisix是一个动态、实时、高性能的API网关 在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架,在gin框架的基础上引入了droplet框架,所有的API和鉴权中间件都是基于droplet框架开发的,但是有些API直接使用了框架`gin` 的接口从而绕过身份验证影响范围:Apache APISIX Dashboard < 2.10.1环境.

2021-12-31 10:52:00 1752

原创 Spring Boot 目录遍历 (CVE-2021_21234)

Spring Boot 目录遍历 (CVE-2021_21234)漏洞简介:spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端

2021-12-31 10:35:37 4265

原创 seacms 远程命令执行 (CNVD-2020-22721)

seacms 远程命令执行 (CNVD-2020-22721)漏洞简介:海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。环境搭建:登录后台,账号admin,密码admin访问后台IP安全设置网页burp进行抓包,后面拼接一句话命名POST /manager/ad..

2021-12-30 17:38:45 2190

原创 junams 文件上传 (CNVD-2020-24741)

junams 文件上传 (CNVD-2020-24741)漏洞简介:JunAMS是一款以ThinkPHP为框架的开源内容管理系统。 JunAMS内容管理系统存在文件上传漏洞,攻击者可利用该漏洞上传webshell,获取服务器权限。影响版本:JunAMS v1.2.1.20190403环境搭建:在线环境 地址漏洞复现:访问后台 账号admin密码admin点击系统设置->版本设置->图片上传burp进行抓包,可以看到有上传功能分析common...

2021-12-30 17:10:49 1839

原创 typesetter 文件上传(CVE-2020-25790)

typesetter 文件上传(CVE-2020-25790)漏洞简介:Typesetter CMS 内容管理系统是Php源码频道下深受用户喜爱的软件。 Typesetter CMS 存在代码问题漏洞,该漏洞源于允许管理员通过ZIP归档中的. PHP文件上传和执行任意PHP代码。环境搭建:在线环境 地址漏洞复现:访问首页点击logged in 进入登录界面账号密码: admin admin创建一句话文件,压缩成压缩包<?php @eval($...

2021-12-30 15:21:10 719 1

原创 node.js 命令执行 (CVE-2021-21315)

node.js 命令执行 (CVE-2021-21315)漏洞简介:Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315)攻击者可以通过「systeminformation」中代码注入漏洞的存在意味着攻击者可以通过在组件使用的未初始化参数内小心翼翼地注入有效载荷来执行系统命令。影响版本:Systeminformation < 5.3.1环境搭建:在线环境 地址漏洞复现:访问首页DNSlog申请网址..

2021-12-30 14:47:53 2032 3

原创 Apache Flink漏洞(CVE-2020-17519)

Apache Flink漏洞(CVE-2020-17519)漏洞简介:Apache Flink 1.11.0中引入的一个更改(也在1.11.1和1.11.2中发布)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。影响版本:1.11.0、1.11.1、1.11.2环境搭建:在线环境 地址漏洞复现:访问首页构造poc (url二次编码)/jobmanager/logs/..%252f..%252f..%252f

2021-12-30 11:18:10 1285

原创 TopFlash钓鱼

TopFlash钓鱼简介:通过下载flash进行钓鱼复现:打开Yihsiwei.js修改为自己的服务器地址,越真实越好打开服务受害者进行网址访问,点击确定进行下载下载成功,这个exe自己换成免杀的可执行程序,不然会被杀掉受害者点击之后cs上线...

2021-12-30 10:22:33 336

原创 Python 服务器请求伪造

Python 服务器请求伪造一般情况下,攻击者无法绕过waf向内网发送恶意请求,达到攻击目的。攻击者通过伪造服务器请求与内网进行交互,从而达到探测内网,对内网进行攻击的目的(与多种攻击方式相结合)。import jsonimport timefrom datetime import datetimefrom datetime import timedeltaimport requestsdef get_data(url): proxy = '127.0.0.1:1087'

2021-12-29 17:55:08 806

原创 shopxo 文件读取(CNVD-2021-15822)

shopxo 文件读取(CNVD-2021-15822)漏洞介绍:ShopXO是一套开源的企业级开源电子商务系统。 ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息影响范围:ShopXO版本环境搭建:在线环境 地址漏洞复现:访问首页进行burp抓包将要访问的文件进行编码构造pocGET /public/index.php?s=/index/qrcode/download/url/L2V0Yy9wYXNzd2Q= HTTP/1...

2021-12-29 16:09:14 10381 1

原创 Opensns 命令执行漏洞(CNVD-2021-34590)

Opensns 命令执行漏洞(CNVD-2021-34590)漏洞描述:OpenSNS 存在远程命令执行漏洞,攻击者通过漏洞发送特定的请求包可以执行任意命令影响版本:OpenSNS v5环境搭建:在线环境 地址访问首页构造poc/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[m.

2021-12-29 15:04:43 3431

原创 oklite 文件上传漏洞(CVE-2019-16131)

oklite 文件上传漏洞(CVE-2019-16131)漏洞简介:Ethan发现OKLite v1.2.25 存在任意文件上传漏洞(需要登录后台)影响范围:OKLite v1.2.25 版本环境搭建:在线环境 地址漏洞复现:访问首页访问后台账号密码:admin admin 进行登录进入管理模块,点击模块导入创建一句话zip将创建的zip进行上传上传成功进行访问蚁剑进行连接获得shell漏洞修复:...

2021-12-29 14:10:32 954

原创 spring MVC_RFD 文件下载 (CVE-2020-5398)

spring MVC_RFD 文件下载 (CVE-2020-5398)漏洞描述:Pivotal Software(Spring系列)官方发布 Spring Framework 存在 RFD(反射型文件下载漏洞)的漏洞报告,此漏洞为攻击客户端的漏洞,官方将漏洞严重程度评为高。报告指出,当响应中设置了“Content-Disposition”头且filename属性是用户可控时容易受到RFD攻击。攻击应满足以下所有条件才可成功:1.header使用org.springframework.http.C.

2021-12-29 11:32:03 772

原创 showdoc 文件上传 (CNVD-2020-26585)

showdoc 文件上传 (CNVD-2020-26585)漏洞描述:ShowDoc一个非常适合IT团队的在线API文档、技术文档工具。 api_page存在任意文件上传影响范围:ShowDoc 版本环境搭建:在线环境 地址漏洞复现:访问首页可以自己注册账号,也可以使用默认密码 showdoc 123456找到上传点,抓包,构造pocPOST /index.php?s=/home/page/uploadImg HTTP/1.1Host: vulfocus.f.

2021-12-29 11:15:15 2538

原创 mongo-express 远程代码执行漏洞(CVE-2019-10758)

mongo-express 远程代码执行漏洞(CVE-2019-10758)漏洞介绍:mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码影响版本:mongo-express 0.53.0环境搭建:在线环境 地址漏洞复现:访问首页DNSLog申请网址burp进行抓包,构造pocPOST.

2021-12-28 16:49:07 482

原创 Apache Unomi 远程代码执行漏洞 (CVE -2020-13942)

Apache Unomi 远程代码执行漏洞 (CVE -2020-13942)漏洞描述:Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为C

2021-12-28 15:52:31 491

原创 druid 远程命令执行 (CVE-2021-25646)

druid 远程命令执行 (CVE-2021-25646)漏洞介绍:Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码影响版本:Apache Druid

2021-12-28 14:26:28 1013

原创 nexus 远程代码执行 (CVE-2020-10199/CVE-2020-10204)

nexus 远程代码执行 (CVE-2020-10199/CVE-2020-10204)漏洞介绍:Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的影响版本:Nexus Repository Manager OSS/Pro 3.x <= 3.21.1环境搭建:

2021-12-28 11:07:53 1757 2

原创 CouchDB垂直越权漏洞(CVE-2017-12635)

CouchDB垂直越权漏洞(CVE-2017-12635)框架介绍:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)环境搭建:采用在线环境 地址漏洞分析:主要关注改包的过

2021-12-27 18:23:56 754

原创 yapi 代码执行

yapi 代码执行框架介绍:API接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YApi 是高效、易用、功能强大的 api 管理平台。但因为大量用户使用 YAPI的默认配置并允许从外部网络访问 YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。环境搭建:这里采用vulfocus在线环境 地址漏洞复现:访问首页注册一

2021-12-27 14:46:22 497

all-attacks-payloads.txt

网络安全的人群

2021-08-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除