渗透测试实验
文章平均质量分 68
Hummer-200
这个作者很懒,什么都没留下…
展开
-
ThinkPHP2-RCE漏洞复现
影响版本:PHP 5.2~5.6/e 修 正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后)。原创 2022-06-08 10:20:00 · 1250 阅读 · 0 评论 -
Discuz远程代码执行(CVE-2019-13956)
Discuz! ML远程代码执行(CVE-2019-13956)漏洞介绍:该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。环境搭建:靶机:CentOS7(10.10.10.137)docker环境下载:https://codeload.github.com/rhbb/CVE-2019-13956/zip/refs/heads/master进入目录:docker-compuse up -ddocker ps -a原创 2022-05-04 19:36:08 · 1911 阅读 · 0 评论 -
DedeCMS_v5.7漏洞复现
DedeCMS_v5.7漏洞复现环境搭建:服务器:WinServer2008(10.10.10.143) + phpstudy2018DedeCMS版本:DedeCMS-V5.7-UTF8-SP2下载地址:https://pan.baidu.com/s/1GQjWSDe7IlMVsVJ7HvrBOw 提取码: i4wk0x01 URL重定向版本<=5.7sp2漏洞复现payload:http://10.10.10.143/Dedecms/plus/download.php?open原创 2022-04-06 17:45:15 · 10628 阅读 · 1 评论 -
Discuz任意文件删除
文章目录Discuz任意文件删除实验环境漏洞复现Discuz任意文件删除实验环境官方于2017年9月28日对源码进行了修复,这里验证的版本为Discuz3.2:Discuz3.2下载地址:https://download.comsenz.com/DiscuzX/3.2/Discuz_X3.2_SC_UTF8.zip服务器:Windiws Server 2008 SP2(10.10.10.142)攻击机:物理机(10.10.10.1)环境搭建好后开始安装DZ漏洞复现在服务器DZ根目录原创 2022-04-01 11:01:44 · 3876 阅读 · 0 评论 -
UDF提权复现
文章目录UDF提权复现环境搭建UDF提权原理提权过程UDF提权复现环境搭建靶机:虚拟机Win7+phpstudy2018 mysql5.5.53 php5.2.17攻击机:物理机在已经得到webshell的情况下,利用mysqlUDF提权,在靶机WIn7上创建administrator权限的用户UDF提权原理条件:得到服务器webshell,知道数据库账号密码且可以远程连接在udf.dll文件中,定义了名为sys_eval()的函数,该函数可以执行系统命令,通过该函数来完成系原创 2022-03-30 11:07:31 · 886 阅读 · 1 评论 -
bWAPP-CSRF-ChangeSecret
实验环境:Win7-1(10.10.10.135):模拟用户机Win7-2(10.10.10.137)+bWAPP:模拟被攻击服务器kali(10.10.10.139):模拟攻击机实验过程:用户机登录服务器bWAPP:攻击者构造攻击页面,并部署在攻击机上:<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.d原创 2022-03-22 10:12:16 · 246 阅读 · 0 评论 -
phpmoadmin 远程代码执行 (CVE-2015-2208)
phpmoadmin 远程代码执行 (CVE-2015-2208)描述: phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON 格式数据的导入导出。 moadmin.php 开头检查POST是否传输了object,随后内包含的if进行判断,这个过程即调用了当前类的saveObject方法,POST传入object参数的值带入eval后就造成了代码执行。环境搭建靶机:CentOS原创 2022-03-02 11:15:50 · 3726 阅读 · 0 评论 -
Weblogic反序列化漏洞(cve-2018-2628 )
Weblogic反序列化漏洞(cve-2018-2628 )环境搭建靶机:CentOS7(192.168.2.110:7001)监听机器:Win10:(192.168.2.105:6666)将环境vulhub的环境git到本地git clone https://github.com/vulhub/vulhub.git接着 cd weblogic/CVE-2018-2628docker-compose up -d至此环境搭建完毕漏洞利用工具包下载:mirrors / Lighi原创 2022-03-02 11:14:10 · 4860 阅读 · 0 评论 -
maccms-cve_2017_17733漏洞复现
maccms-cve_2017_17733Maccms是一套跨平台的基于PHP和MySQL快速建站系统。 Maccms 8.x版本中存在安全漏洞。远程攻击者可借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。环境搭建靶机:CentOS7(192.168.2.110)利用本地vulfocus平台一键搭建maccms环境:环境搭建完成漏洞利用访问http://192.168.2.110:59973/index.php?m=vod-searchpost提原创 2022-03-02 11:11:54 · 4063 阅读 · 0 评论 -
upload-libs实验笔记
准备文件:shell.php<?php @eval($_POST['hummer']);?>.htaccess<FilesMatch "">SetHandler application/x-httpd-php</FilesMatch>Pass-1客户端js绕过①禁用浏览器的js功能②上传shell.jpg,通过BurpSuit抓包后将文件名修改为shell.php后发送即可Pass-2第二关在上传文件时会检查文件的MIME,在抓包后修改Cont原创 2022-03-02 11:10:04 · 223 阅读 · 0 评论 -
CVE-2019-15107Webmin远程命令执行漏洞复现
CVE-2019-15107 Webmin远程命令执行漏洞复现漏洞影响版本为Webmin<=1.920Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。环境搭建靶机:CentOS7(192.168.2.101)webmin在ssl模式下是无法显示界面的,我原创 2022-01-04 20:08:09 · 3751 阅读 · 0 评论 -
Vulfocus 复现weblogic_CVE-2020-2883漏洞
Vulfocus 复现weblogic_CVE-2020-2883漏洞影响范围Oracle WebLogic Server 10.3.6.0.0Oracle WebLogic Server 12.1.3.0.0Oracle WebLogic Server 12.2.1.3.0Oracle WebLogic Server 12.2.1.4.0环境搭建靶机:CentOS7(192.168.2.101)用vulfocus拉取本地镜像并开启:浏览器访问:192.168.2.101:52228/原创 2022-01-04 20:06:42 · 1284 阅读 · 0 评论 -
Struts2_048(CVE-2017-9791)远程代码执行漏洞EXP
Struts2_048(CVE-2017-9791)远程代码执行漏洞EXP官方描述:It is possible to perform a RCE attack with a malicious field value when using the Struts 2 Struts 1 plugin and it's a Struts 1 action and the value is a part of a message presented to the user, i.e. when using u原创 2022-01-04 20:06:04 · 2693 阅读 · 1 评论 -
shiro 反序列化 _CVE-2016-4437
1.环境搭建实验靶机:CentOS7(192.168.2.102)攻击机:Kali-Linux(192.168.2.101)在CentOS7开启docker容器:浏览器登录192.168.2.102:80802.漏洞利用影响版本:Apache Shiro <= 1.2.4下载shiro反序列化工具:Release ShiroExploit v2.3 · feihong-cs/ShiroExploit-Deprecated (github.com)填入靶机地址:对kal原创 2021-12-28 14:08:28 · 2873 阅读 · 0 评论 -
mongo-express 代码执行 (cve-2019-10758)
1.环境搭建项目地址:vulhub/mongo-express/CVE-2019-10758 at master · vulhub/vulhub (github.com)拉取项目:git clone https://github.com.cnpmjs.org/vulhub/vulhub.git[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-m0qN0Cum-1640341732202)(https://cdn.jsdelivr.net/gh/QJLONG/HUMME原创 2021-12-24 18:31:29 · 839 阅读 · 0 评论 -
CentOS7 搭建docker-vulfocus环境
CentOS7 搭建docker-vulfocus环境1.修改镜像源mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup #备份源文件wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo #下载新的源(这里用的是阿里镜像) yum clean all #清除缓存yum原创 2021-12-24 18:29:00 · 1708 阅读 · 1 评论 -
封神台第一章:为了女神小芳
实验平台:封神台-掌控安全在线演练靶场第一章:为了女神小芳!传送门:http://rhiq8003.ia.aqlab.cn/实验目标:获取admin的密码点击查看新闻1,跳转到http://rhiq8003.ia.aqlab.cn/?id=1发现传递的参数名为id 判断有无注入点http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2未显示出新闻内容,说明存在注入点 判断查询字段数http://rhiq8003.ia.aqlab.cn/原创 2021-12-22 10:56:16 · 531 阅读 · 0 评论