自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小小猪的博客

只是知识的搬运工

  • 博客(240)
  • 资源 (1)
  • 收藏
  • 关注

原创 JAVA代码审计中危险函数

JAVA代码审计中危险函数xxe:javax.xml.parsers.DocumentBuilder (原生dom解析xml)例子:DocumentBuilderFactory doc=DocumentBuilderFactory.newInstance();DocumentBuilder db=doc.newDocumentBuilder();InputStream is= new FileInputStream("test.xml"); Document doc=do..

2021-12-27 10:45:54 2914

原创 Nostromo 远程命令执行(CVE-2019-16278)复现

Nostromo 远程命令执行(CVE-2019-16278)复现框架介绍:Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。影响版本:nhttpd:version <= 1.9.6环境搭建:这里采用在线环境 地址漏洞复现:访问首页burp抓包,构造注入命令POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0Host: vulfocus.fofa.so:34

2021-12-25 16:20:25 842

原创 php代码审计之危险函数

php代码审计之危险函数php代码中执行的危险函数:call_user_func()第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数。 传入call_user_func()的参数不能为引用传递call_user_func($_GET['1'],$_GET['2']);构造:codeexec.php?1=assert&2=phpinfo()call_user_func_array()第一个参数作为回调函数(callback)调用,把参数数组作(pa

2021-12-25 14:26:37 898 1

原创 ElasticSearch命令执行漏洞(CVE-2014-3120)

ElasticSearch命令执行漏洞(CVE-2014-3120)漏洞介绍:Elasticsearch 是一个基于 Lucene 库的搜索引擎,具有 HTTP Web 接口和无模式 JSON 文档。Elasticsearch 是用 Java 开发的,其支持 MVEL、js、Java 等语言,其老版本默认语言为 MVEL。MVEL :一个被众多 Java 项目使用的开源的表达式语言。Elasticsearch 1.2之前的版本默认配置启用了动态脚本,该脚本允许远程攻击者通过 _search

2021-12-24 16:03:16 1017

原创 Grafana任意文件读取漏洞(CVE-2021-43798)复现

Grafana任意文件读取漏洞(CVE-2021-43798)复现漏洞描述:Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。漏洞影响范围:Grafana 8.0.0 - 8.3.0环境搭建:采用vulfocus靶场 地址漏洞复现:...

2021-12-24 15:29:39 2227 3

原创 python Redis未授权访问

python Redis未授权访问漏洞简介:简单来说,redis是一个数据库。在默认的配置下,redis绑定在0.0.0.0:6379,也就是说,如果服务器有公网ip,可以通过访问其公网ip的6379端口来操作redis。最为致命的是,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。import socketimport sysimport getopt #输入不同指令不同功能def banner(): print('欢迎来到

2021-12-23 18:34:35 1345

原创 XYHCMS3.6漏洞复现

XYHCMS3.6漏洞复现漏洞成因:代码中使用黑名单过滤<?php却忘记过滤短标签,导致后台系统设置-网站设置出可使用短标签在站点表述处getshell代码审计:App/Manager/Controller/SystemController.class.php这里可以直接写入php文件 ,而且黑名单禁止<?php写入,但是php还有很多标签替换如:<?= ?>漏洞复现:输入注入语句 <?=phpinfo();?>访问 /Ap...

2021-12-22 15:39:12 2096 1

原创 Catfishcms漏洞复现

Catfishcms漏洞复现环境搭建:Catfishcms v4.8.54环境搭建漏洞复现:代码审计:_method=__constructRequest类(catfish/library/think/Request.php)用于处理请求,函数method用于获取请求的类型application/config.php 中定义了“表单请求类型伪装变量”:POST请求参数 “ _method=__construct ”,将 __construct 传给了var_metho.

2021-12-21 16:41:52 1727

原创 Catfishcms v4.8.54环境搭建

Catfishcms v4.8.54环境搭建源码下载:链接:https://pan.baidu.com/s/1bitRu4triNjKTUHSgAB-Xg提取码:c2acphpstudy这里就不在讲述了,自行百度下载将下载好的源码放进安装好后的phpstudy文件的WWW目录下127.0.0.1+你解压之后的文件名即可进行安装安装成功前台界面后台界面...

2021-12-21 15:28:29 526

原创 SSRF漏洞利用

SSRF漏洞利用概述:很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地服务器。原理:服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。大部分的web服务器架构中,web服务器自身都可以访问互联网和服务器所在的内网环境搭建:这里用在线环境 地址漏洞复现:以为是SSRF 获取内网信息访问1.

2021-12-20 18:41:40 463

原创 Apache Log4j2 远程代码执行漏洞分析

Apache Log4j2 远程代码执行漏洞分析漏洞简介:ApacheLog4j2是一个基于Java的日志记录工具。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。漏洞适用版本为2.0 <= Apache log4j2 <= 2.14.1,只需检测Java应用是否引入 .

2021-12-20 17:46:55 327

原创 XXE漏洞利用

XXE漏洞利用简介:XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。环境搭建:采用在线环境 地址漏洞复现:登录页面XXE插入语句<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE a [<!ENTITY xxe SYSTEM "file:///flag"> ]><user>&lt.

2021-12-20 17:31:55 1632

原创 逻辑漏洞思维导图

逻辑漏洞思维导图逻辑漏洞,是因为代码之后是人的逻辑,人更容易犯错,是编写完程序后随着人的思维逻辑产生的不足。sql注入、xss等漏洞可以通过安全框架等避免,这种攻击流量非法,对原始程序进行了破坏,防火墙可以检测,而逻辑漏洞是通过合法合理的方式达到破坏,比如密码找回由于程序设计不足,会产生很多问题,破坏方式并非向程预防思路。...

2021-12-20 12:18:44 537

原创 Apache ofbiz RMI远程代码执行漏洞复现(CVE-2021-26295)

Apache ofbiz RMI远程代码执行漏洞复现(CVE-2021-26295)介绍:OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎,工作流引擎, 规则引擎等,OFBiz 已经正式成为 Apache 的

2021-12-18 18:05:35 1987

原创 Windows本地提权漏洞(CVE-2021-1732)复现

Windows本地提权漏洞(CVE-2021-1732)复现简介:2021年2月10日,微软每月的例行补丁包中修复了一个Windows系统本地提权漏洞,本地攻击者可以利用此漏洞提升到system权限,据称此漏洞被用于定向攻击活动漏洞概述:该漏洞由函数win32kfull!xxxCreateWi ndowEx 对应用层回调返回数据校验不严导致,本地用户执行漏洞利用程序获取系统权限影响范围:Windows Server, version 20H2 (Server Core Instal

2021-12-18 13:42:59 1607

原创 GitLab 远程命令执行漏洞复现(CVE-2021-22205)

GitLab 远程命令执行漏洞复现(CVE-2021-22205)漏洞描述:GitLab 没有正确验证传递给文件解析器的图像文件,这导致远程命令执行,可执行系统命令。这是一个严重的问题。它现在在最新版本中得到缓解,漏洞编号CVE-2021-22205影响版本:11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9.613.10 <= GitLab(CE/EE)< 13.10.3环境搭建

2021-12-17 15:11:59 1237

原创 CVE-2021-40444复现

CVE-2021-40444复现漏洞描述:2021年9月8日,微软发布安全通告披露了Microsoft MSHTML远程代码执行漏洞,攻击者可通过制作恶意的ActiveX控件供托管浏览器呈现引擎的 Microsoft Office文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码,微软在通告中指出已检测到该漏洞被在野利用,请相关用户采取措施进行防护。MSHTML(又称为Trident)是微软旗下的Internet Explorer浏览器引擎,也用于Office应用程序,

2021-12-17 12:02:52 1427

原创 内网密码搜集

内网密码搜集

2021-12-16 16:32:37 284

原创 Cobalt Strike详细使用教程

Cobalt Strike详细使用教程Cobalt Strike安装教程这里就不在赘述了Cobalt Strike安装教程监听器 listner:创建监听器Add添加新的监听edit编辑已有监听remove删除监听restart重启监听要添加监听器可以点击Add,这里的监听器根据所通过的协议和监听器位置分为8种不同监听介绍:1.beacon dns2.beacon http3.beacon https4.beacon smb5.bea..

2021-12-16 10:20:04 7158

原创 内网渗透思维导图

内网渗透思维导图

2021-12-15 16:30:29 1001

原创 mimikatz的使用

mimikatz的使用简介:mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单测试过程:常见命令:cls-----------------------------清屏exit----------------------------退出version------------查看mimikatz的版本system::user-----查看当前登录的系统用户system::computer-------查看计算机名称process::list--------

2021-12-15 14:32:30 1192

原创 EyouCms前台GetShell漏洞复现

EyouCms前台GetShell漏洞复现框架简介:EyouCms是一个自由和开放源码的内容管理系统,它是一个可以独立使用的内容发布系统(CMS)环境搭建:EyouCms源码下载 将下载好的源码放到WWW目录下打开phpstudy搭建成功访问首页输入测试语句,发现存在漏洞将<?php phpinfo();进行编码POST数据构造:data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==输入语...

2021-12-15 10:46:14 6616 3

原创 fofa第一个查找漏洞

fofa第一个查找漏洞注意:该教程用于传授知识,有犯罪概不负责fofa搜索:app="ACTi-视频监控"打开一个网址输入出厂密码admin/123456可以看到成功登录进去

2021-12-14 17:12:34 2605 2

原创 内网密码提取

1、获取rdp连接保存的密码查看用户保存的凭证文件shell dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*利用 mimikatz 获取 guidMasterKeymimikatz privilege::debug(提升权限*重要)mimikatz dpapi::cred /in:C:\Users\(相应名称)\AppData\Local\Microsoft\Credentials\8FC163874708F...

2021-12-14 15:42:14 275

原创 CmsEasy 5.5 cut_image 代码执行漏洞

CmsEasy 5.5 cut_image 代码执行漏洞漏洞介绍:CmsEasy是一款基于PHP+MySQL架构的网站内容管理系统,可面向大中型站点提供重量级网站建设解决方案:拥有强大的内容发布模板自定义功能,可以通过模板自定义功能扩展出产品、新闻、招聘、下载等多种不同的内容发布及字段显示功能。可自定义网页标题、关键词、描述、URL路径等多种优化项,可自动推送内容至百度搜索引擎。全国首家内置推广联盟模块的企业网站系统,为企业在营销推广方面,提供了非常便捷的方法和功能。为广大用户提供更为安全、稳定、强

2021-12-14 11:36:43 2450

原创 python-SSRF扫描

python-SSRF扫描SSRF概念:服务端请求伪造(Server-Side Request Forgery),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。import requestsdef portsacn(url, rurl): ports = [21, 22, 23, 25, 80, 443, 445, 873, 1080, 1099, 1090, 1521

2021-12-13 19:41:24 943 1

原创 PHPMailer远程命令执行漏洞复现

PHPMailer远程命令执行漏洞复现漏洞简介:PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。影响版本:PHPMailer<5.2.18环境搭建:这里采用现成靶机漏洞复现:aaa"aaa". -O

2021-12-13 13:20:39 1583

原创 python-UDP协议

python-UDP协议UDP协议:python中基于udp协议的客户端与服务端通信简单过程实现  udp协议的一些特点(与tcp协议的比较) 利用socketserver模块实现udp传输协议的并发通信代码:import optparsefrom scapy.all import *from scapy.layers.inet import IP, TCPdef Scan(ip): try: dport = rando...

2021-12-11 18:28:19 2092

原创 wuzhicms漏洞复现

wuzhicms漏洞复现漏洞环境搭建:百度上面有很多,这里就不过多的讲述了漏洞复现:敏感信息泄露:搭建成功后直接后台挂个链接,这个很可以:首先你需要进入后台,直接看到可以查看phpinfo()两个后台sqli:这个应该不止这两个地方传参param给$code,然后直接拼接到sql语句中,导致sqli:coreframe\app\promote\admin\index.php中:获取$keywords直接拼接到sql语句中,导致sqli...

2021-12-11 15:48:06 1763

原创 Cobalt Strike与Metasploit联动

Cobalt Strike与Metasploit联动木马传入:创建一个监听器,名字随便,Hosts中添加你的服务端的utl或者ip,port必须更改为没有占用的端口点击攻击,选择WIndows Executable监听器选择刚才创建的,勾选X64,保存生成的exe木马将木马传入被攻击的机器点击运行,cs上线与Metasploit联动:msf开启监听use exploit/multi/handler set payload windows...

2021-12-11 11:42:55 663

原创 Python-TCP协议

TCP协议:传输控制协议,是一种面向连接的,可靠的,基于字节流的传输通信协议,由IETF的RFC 793定义。传输数据需要经过创建连接,数据传送,终止连接三步骤。TCP协议要建立相关的链接,才能发送数据。这一过程可以通俗的说为“三次握手,四次挥手”TCP三次握手:发生在创建连接的时候,形象点说:(第一次)客户端问服务端你准备好了吗,(第二次)服务端告诉客户端装备好了,并且问客户端你准备好了吗,(第三次)客户端说我准备好了。TCP是因特网中的传输层协议,使用三次握手协议建立连接...

2021-12-10 18:23:29 2121

原创 Cobalt Strike安装教程

Cobalt Strike安装教程Cobaltstrike简介:Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimi

2021-12-10 12:15:22 9373

原创 CVE-2020-1938漏洞复现

CVE-2020-1938漏洞复现详细描述:Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如: webapp配置文件或源代码等。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。漏洞介绍:2020年1月6日,国家信息安全漏洞共享平台(CNVD) 发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。 该漏洞是由于Tomcat AJP协议

2021-12-09 16:46:55 3886

原创 CVE-2021-3156 Sudo漏洞复现

CVE-2021-3156 Sudo漏洞复现漏洞概述:1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。请受影响的用.

2021-12-09 15:37:57 266

原创 Metabase CVE-2021-41277 信息泄露漏洞复现

Metabase CVE-2021-41277 信息泄露漏洞复现漏洞简介:Metabase是美国Metabase公司的一个开源数据分析平台。Metabase 中存在信息泄露漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操作缺少权限验证。攻击者可通过该漏洞获得敏感信息。FOFA搜索app="Metabase":POC{{BaseURL}}/api/geojson?url=file:/etc/passwd.

2021-12-04 11:47:50 481

原创 钓鱼工具gophish详细教程

钓鱼工具gophish详细教程安装教程:wget https://github.com/gophish/gophish/releases/download/v0.10.1/gophish-v0.10.1-linux-64bit.zip #解压mkdir gophishunzip gophish-v0.10.1-linux-64bit.zip -d ./gophish #修改配置文件cd gophishvim config.json但是最好是下载好了直接传入进搭建的虚拟机,上面

2021-12-04 10:52:16 1741

原创 python 查看开启服务

知识点:1. search()函数会在整个字符串内查找模式匹配,只到找到第一个匹配然后返回一个包含匹配信息的对象,该对象可以通过调用group()方法得到匹配的字符串,如果字符串没有匹配,则返回None2. 比如当进行数据库连接时,有时候可能会因为网络原因造成一直连不上,这时候,如果没有去手动停止,socket可能会一直尝试重连,造成资源的浪费这里我们可以通过设置timeout来限制重连时间,如设置s.settimeout(20) 那么当socket尝试重连到20秒时,就会停止一切操...

2021-12-03 18:54:00 2093

原创 74CMS漏洞复现

74CMS漏洞复现漏洞描述:由于74CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。影响范围:74CMS_v5.0.1版本低于6.0.48环境复现:这里采用安鸾渗透实战平台的靶机 地址漏洞复现:访问http://www.whalwl.site:8019/index.php?m=home&a=assign_resume_tpl发现报错访问 www.whalwl.site:8019/in..

2021-12-01 15:44:12 4266

原创 Joomla 3.7.0 SQL注入漏洞

Joomla 3.7.0 SQL注入漏洞漏洞描述:漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。影响范围:Joomla 3.0.0-3.4.6环境搭建:这里采用安鸾渗透实战 地址漏洞复现:打开之后页面安装完成后,构造payload/index.php?option=com_fields&view=fields&layout=modal&list..

2021-12-01 14:45:31 2250

原创 wordpress4.9漏洞

漏洞介绍:WordPress可以说是当今最受欢迎的(我想说没有之一)基于PHP的开源CMS,其目前的全球用户高达数百万,并拥有超过4600万次的超高下载量。它是一个开源的系统,其次它的功能也十分强大。也正因为此,WordPress也成了众多黑客的攻击目标,一旦得手也就意味着数百万用户的沦陷。这种广泛的采用使其成为网络犯罪分子的一个有趣目标。这次实验的漏洞是在WordPress核心中的一个经过身份验证的任意文件删除漏洞CVE-2018-20714该漏洞可能导致攻击者执行任意代码。该漏洞自发现到报告给W

2021-12-01 11:37:04 8221 2

all-attacks-payloads.txt

网络安全的人群

2021-08-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除