自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 渗透测试之信息收集篇

一丶自己简单总结了一下一些信息收集得方式,希望对你们有帮助。1丶nmap主机发现,端口扫描,漏洞脚本探测,服务器版本,操作系统(最常用)例如:nmap -sV -o -Pn -T4 <target>;nmap -T4 -A -v --script ssl-heartbleed <target>2丶layer子域名挖掘机,aquatone子域名收集3丶hping3测试防火墙拦截规则,网络设备调试 例如...

2021-08-05 14:55:11 207

原创 Nginx文件名解析漏洞(CVE-2013-4547)

一丶漏洞原理 漏洞出现的主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的影响。 Nginx匹配到.php结尾请求,会发生给fastcgi解析 在关闭pathinfo情况下只有.php后缀文件才会被发生给fastcgi解析。在CVE-2013-4547的情况下,请求1.gif[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后...

2021-07-28 11:46:08 948

原创 Apache换行解析漏洞(CVE-2017-15715)

一丶漏洞原理Apache可以通过mod_php来运行PHP网页,漏洞的根本原因在于正则表达式符$。$可以匹配字符串结尾的换行符'\n'或'\r'上图默认配置文件里的SetHandler application/x-httpd-php表示将符合FileMatch标签中正则表达式的文件均当做php文件来执行。如果后缀名是上面这些后缀名以换行符结尾(%0A=\n),那么也是可以解析。二丶漏洞影响版本2.4.0-2.4.29三丶漏洞环境 ...

2021-07-27 11:04:19 780

原创 Weblogic xml decoder 反序列化漏洞复现

一丶漏洞环境 kail下vulhub+Docker,自行下载安装vulhub和docker1丶部署CVE-2017-10271 2丶查看虚拟机状态可以看到端口映射到了7001;浏览器访问http://X.X.X.X:7001/console/二丶漏洞复现 1丶weblogic默认开启7001和7002端口,访问http://172.18.0.1/wls-wsat/CoordinatorPortType;如果存在这个界...

2021-07-21 10:45:38 229 2

原创 永恒之蓝漏洞复现

一丶漏洞原理 该漏洞利用主机开放的 445 ,138,135,139端口就可实现攻击,简单粗暴无情。二丶漏洞环境攻击机:kail :192.168.253.134靶机:win2008 :192.168.253.136(137)三丶前期准备关闭靶机的防火墙,设置允许远程桌面,禁用靶机虚拟机共享文件夹。防止病毒逃逸,真机里防火墙设置入站规则限制445端口四丶漏洞复现 1丶测试两机连通性 ...

2021-07-21 10:07:39 1028

原创 tomcat put方法任意写文件漏洞复现(CVE-2017-12615)

一丶漏洞原理 Windows服务器下,将readonly参数设置为false时(默认设置为true),即可通过PUT方式创建一个JSP文件,并可以执行任意代码。Windows不允许空格作为文件名结尾,所以我们上传的末尾带空格的jsp文件,就会自动创建一个jsp文件,导致代码执行。影响版本:7.0.0~7.0.79 几种绕过Tomcat的检测方式1.利用Windows NTFS特性,evil.jsp::$DATA等于生成一个evil.jsp的jsp文件二丶漏洞环境...

2021-07-19 11:52:09 698 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除