- 博客(6)
- 收藏
- 关注
原创 【渗透测试实战】蜂网互联-企业级路由器v4.31 密码泄露漏洞 CVE-2019-16313
接口,payload再拼接到url中进行访问,if()判断如果在访问返回的数据中带有pwd字段则判定漏洞存在,否则不存在。抓包后发现12345自动被前端加密了,这意味着后端只会验证加密后的密文,所以直接将pwd的值替换为管理员密码的md5密文。蜂网互联企业级路由器v4.31存在接口未授权访问,导致攻击者可以是通过此漏洞得到路由器账号密码接管路由器。app="蜂网互联-互联企业级路由器",获取公网上蜂网互联企业级路由器v4.31的ip。访问刚刚poc跑出来的三个ip的其中一个,进行手工验证。
2023-05-05 16:16:53
420
原创 Vulnhub-jangow-01-1.0.1靶场练习笔记
searchsploit搜索ubuntu16.04。把45010.c的代码复制出来,使用蚁剑上传。主机开放21(ftp)和80端口。内核版本是ubuntu16.04。打开终端,查看系统信息进行提权。写入shell.php反弹nc。访问shell.php触发反弹。dirsearch爆破目录。利用echo写入一句话木马。切换完整的交互式bash。发现.backup文件。这里只能反弹443端口。nmap扫描主机端口。gcc编译eva.c。
2023-04-17 16:54:24
153
原创 记一次校园内网渗透
无意间扫到了一个学校服务器的ip决定渗透一波先用nmap扫一波端口,发现8080端口是开放的试试有没有tomcat弱口令,直接上msf辅助模块跑,还真有!经典弱口令tomcat:tomcat不多bb直接登录找到文件上传,将命令执行的.jsp文件压缩成war格式上传成功命令执行!第一次写文章,记录一下学习过程,有不足请多包涵...
2022-03-18 21:56:26
3582
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人