自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

挚爱凝华的博客

Linux小白的学习记录

  • 博客(18)
  • 收藏
  • 关注

原创 Tomcat漏洞复现

tomcat put方法任意写文件漏洞抓包修改为PUT类型上传文件上传成功尝试上传jsp文件发现失败,不允许上传我们在末尾输入%20,由于不允许上传空格,所以会默认删除,从而进行绕过tomcat弱口令漏洞输入tomcat,tomcat登陆成功进行上传木马<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoa..

2022-04-14 00:01:03 483

原创 Weblogic SSRF漏洞漏洞复现

浏览器访问端口抓包,看到operator参数是url,应该是存在url漏洞我们进行抓包,然后将url修改为自己的ip地址+端口号查看容器内容找到ip地址vim /etc/crontab打开kali进行8888端口的监听将刚刚输入的内容进行url编码,然后输入/test%0D%0A à换行符url编码SSRF漏洞原理?如何防御SSRF漏洞?在渗透测试时一般利用SSRF漏洞做什么。原理:服务端请求伪造(Server-Side Req...

2022-04-13 23:55:39 407

原创 weblogic管理控制台未授权远程命令执行漏洞复现

ip:/console进入登录页面然后我们输入ip:7001/console/css/%252e%252e%252fconsole.portal进行登陆绕过然后我们进行访问http://ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime

2022-04-13 23:45:18 560

原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

执行docker-compose logs | grep password可查看管理员密码进入7001/ws_utc/config.do,设置Work Home Diru01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css,进行添加文件F12查看时间.

2022-04-13 23:35:24 673

原创 Apache Flink jobmanager/logs Path Traversal (CVE-2020-17519)漏洞复现

搭建环境浏览器访问ip:8081端口构造payload访问passwd文件原理:利用 JobManager 的 REST API,读取 JobManager 本地文件系统上的任意文件(JobManager 进程有权限能够读取到的文件)。修复漏洞:升级到1.11.3或1.12.0版本...

2022-04-13 23:21:26 2942

原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)复现

启用msf数据库启用msfconsole,使用模块设置靶机ip,设置线程,开始攻击(未成功)漏洞原理:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较由于不正确的处理会导致即便是memcmp()返回一个非零值也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞编号解决:升级官方补丁 更新mysql...

2022-04-13 23:18:01 1035

原创 OWASTOP10漏洞

注入 如果用户输入一些代码语句而未被拦截,便可能会存在注入漏洞,如SQL注入。系统可能会将注入的语句当作数据库查询语句,让我们在没有权限的情况下可以读取数据库内容 原理 用户数据没有被验证,过滤 在没有使用context-aware escaping 的情况下,动态询问和非参数化调用被解释器直接使用 恶意数据被直接使用到对象关系映射(object-relational mapping,ORM)中 恶意数据被直接使用或拼接到指令上,导致SQL或命令中包含恶意数据 利用:我

2022-04-13 22:47:10 305

原创 2.11 ubuntu服务器上docker的使用

apt-get update //更新软件源中的所有软件列表,注意要在root用户下运行apt install docker.io //安装dockerdocker -v //查看docker的版本docker pull xfv5/ubuntu:php5.5 //从docker镜像库下载镜像docker load -i muban.tgz //如果网速过慢,我们可以在本地导入储存的镜像,此处镜像名称为 muban.tgzdocker images //查看本地...

2022-02-12 17:12:38 864

原创 1.28 计算机网络

TCP标志位URG:紧急指针 ACK;确认 PSH:优先推送 RST:复位 SYN:同步序号 FIN:同步字节流TCP相关攻击-TCPRST攻击RST攻击原理>第三方伪造TCP包,使得双方异常的断开RST标志位RST攻击效果>RST攻击数据包伪造>IP、TCP头 >IP address&& Source portSeqTCPRST攻击RST攻击演示>hping3 -R -c 10...

2022-02-10 08:37:31 81

原创 1.25计算机网络和协议安全

Telnet协议telnet协议是tcp/ip族中一员,是Internet远程登录服务的标准协议登录命令:telnet host port>telnet 192.168.0.106 23退出:exitFTP传文件命令1、echo open 192.168.0.106 2121 >> 1.txt >登录FTP服务器2、echo 123>>1.txt >用户名3、echo 123>>1.txt >密码4、echo bin

2022-02-09 19:54:21 2441

原创 1.21 SQLmap工具使用

设置sqlmap线程(扫描速率,范围1-10) --threadkali端1.判断网站是否存在注入get类型sqlmap -u "url">检测url中是否存在注入点,如果没有注入点则运行不出来post类型sqlmap -r 请求数据包.txt> 使用抓到的数据包文本进行检测注入2.爆出数据库爆出当前数据库sqlmap -u "url" --current-db --thread 10 >使用10线程爆出网站内所有数据库sqlmap -u "ur

2022-02-09 19:52:09 1245

原创 1.19 SQL注入

联合查询>>1.判断网站是否存在注入漏洞2.判断网站的闭合字符(and条件判断或者页面报错信息或者能不能执行某个函数)3.判断列数 order by4.判断显示位 (有哪些位置的内容可以被显示在前端页面上)5.查询网站数据库的版本6.查询当前网站数据库名字 database()7.查询当前网站数据库下的所有表 information_schema8.查询当前网站数据库指定表里面的所有列9.查询当前网站数据库下的指定表内指定列的字段内容求库名?id=1.

2022-02-09 19:31:02 2168

原创 1.18信息收集与社工技巧

基本语法intext:key>搜索网页带有关键字的页面allintext:key>功能与intext,但是可以接多个关键字intitle:key>搜索网页标题中是否有所输入的文字allintitle:key>功能与intext,可以接多个关键字,但不能与别的关键字连用cache:url>查看指定URL快照filetype:>搜索指定类型文件info:>搜索输入URL的摘要信息和其他相关信息,不能与其他关键词混用inurl:>搜索

2022-02-09 19:29:05 595

原创 信息收集与社工技巧

Dirsearch>对web服务器中的目录和文件进行暴力破解DNS A记录A记录:域名对应的IP地址(IPV4)查询方法: nslookup www.360.cndig www.360.cnDNS NS记录NS (Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。查询方法: dig -t NS www.360.cnDNS TXT记录TXT记录,一般指某个主机名或域名的说明。查询方法: dig -t TX..

2022-02-09 19:28:09 150

原创 1.17 web安全基础

web应用请求过程TCP三次握手、四次挥手用户输入url: 360.cn>DNS域名解析>建立TCP链接>发送HTTP Request>web服务器响应>应用服务器响应>关闭TCP链接>用户浏览器渲染页面HTTP协议规定浏览器和服务器之间相互通信的规则万维网交换信息的基础允许将HTML文档从Web服务器传送到Web浏览器特点:HTTP协议建立在TCP协议基础之上HTTP协议是无状态的http状态码200:客户端请求成功

2022-02-09 19:27:09 1591

原创 1.14 linux/windows基础操作

进程:二进制文件 /usr/sbin/httpd使用ps查看进程ps -aux>查看所有进程 ps -aux | grep httpd 进程 >查看指定的进程ps -aux | grep80>查看指定的端口-u 显示进程详细信息 -a显示终端上的所有进程 -x显示没有控制终端的进程pgrep -u root sshd>查看指定用户指定进程sshd的pid号top -u root >查看root进程top -u root ...

2022-02-09 19:25:50 426

原创 1.13linux基础操作

目录层次/etc>目录进程/usr>用户文件/home>普通用户家/root>管理员的家/dev>设备文件/mnt>临时挂载/var>系统日志、进程/tmp>临时文件,权限很大网卡配置文件cd /etc/sysconfig/network-scripts/>>cat ifcfg-eth0网络管理ifconfig配置IP地址(临时)ifconfig 网卡 ip netmask 子网掩码ifcon

2022-02-09 19:25:02 560

原创 1.12 linux基础命令操作

shutdown -h now>马上关机shutdown -h +1/-h 11:00>一分钟后关机/11:00关机int 0/6>立刻关机/立刻重启reboot>重启Linux文件目录管理命令基础cd>切换路径cd ~>表示当前用户的家 rootcd />根目录(相当于查看我的电脑)cd ->回退之后快速回到上次的路径ls>列表内容ls -a>显示所有文件,包括隐藏文件ls –full-time>

2022-02-09 19:23:54 215

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除