自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 【渗透测试实战】蜂网互联-企业级路由器v4.31 密码泄露漏洞 CVE-2019-16313

接口,payload再拼接到url中进行访问,if()判断如果在访问返回的数据中带有pwd字段则判定漏洞存在,否则不存在。抓包后发现12345自动被前端加密了,这意味着后端只会验证加密后的密文,所以直接将pwd的值替换为管理员密码的md5密文。蜂网互联企业级路由器v4.31存在接口未授权访问,导致攻击者可以是通过此漏洞得到路由器账号密码接管路由器。app="蜂网互联-互联企业级路由器",获取公网上蜂网互联企业级路由器v4.31的ip。访问刚刚poc跑出来的三个ip的其中一个,进行手工验证。

2023-05-05 16:16:53 420

原创 Vulnhub-jangow-01-1.0.1靶场练习笔记

searchsploit搜索ubuntu16.04。把45010.c的代码复制出来,使用蚁剑上传。主机开放21(ftp)和80端口。内核版本是ubuntu16.04。打开终端,查看系统信息进行提权。写入shell.php反弹nc。访问shell.php触发反弹。dirsearch爆破目录。利用echo写入一句话木马。切换完整的交互式bash。发现.backup文件。这里只能反弹443端口。nmap扫描主机端口。gcc编译eva.c。

2023-04-17 16:54:24 153

原创 渗透测试实战-shiro反序列化漏洞

Shiro反序列化漏洞

2023-04-17 16:41:31 421

原创 EDUSRC 某中学信息管理平台垂直越权

EDUSRC 测试某中学信息管理平台存在垂直越权

2022-10-03 14:48:23 581

原创 封神台靶场 kali训练营第二关WP

封神台靶场 kali训练营第二关WP

2022-05-26 17:30:06 963

原创 记一次校园内网渗透

无意间扫到了一个学校服务器的ip决定渗透一波先用nmap扫一波端口,发现8080端口是开放的试试有没有tomcat弱口令,直接上msf辅助模块跑,还真有!经典弱口令tomcat:tomcat不多bb直接登录找到文件上传,将命令执行的.jsp文件压缩成war格式上传成功命令执行!第一次写文章,记录一下学习过程,有不足请多包涵...

2022-03-18 21:56:26 3582

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除