- 博客(6)
- 收藏
- 关注
原创 渗透测试之信息收集篇
一丶自己简单总结了一下一些信息收集得方式,希望对你们有帮助。1丶nmap主机发现,端口扫描,漏洞脚本探测,服务器版本,操作系统(最常用)例如:nmap -sV -o -Pn -T4 <target>;nmap -T4 -A -v --script ssl-heartbleed <target>2丶layer子域名挖掘机,aquatone子域名收集3丶hping3测试防火墙拦截规则,网络设备调试 例如...
2021-08-05 14:55:11 207
原创 Nginx文件名解析漏洞(CVE-2013-4547)
一丶漏洞原理 漏洞出现的主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的影响。 Nginx匹配到.php结尾请求,会发生给fastcgi解析 在关闭pathinfo情况下只有.php后缀文件才会被发生给fastcgi解析。在CVE-2013-4547的情况下,请求1.gif[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后...
2021-07-28 11:46:08 948
原创 Apache换行解析漏洞(CVE-2017-15715)
一丶漏洞原理Apache可以通过mod_php来运行PHP网页,漏洞的根本原因在于正则表达式符$。$可以匹配字符串结尾的换行符'\n'或'\r'上图默认配置文件里的SetHandler application/x-httpd-php表示将符合FileMatch标签中正则表达式的文件均当做php文件来执行。如果后缀名是上面这些后缀名以换行符结尾(%0A=\n),那么也是可以解析。二丶漏洞影响版本2.4.0-2.4.29三丶漏洞环境 ...
2021-07-27 11:04:19 780
原创 Weblogic xml decoder 反序列化漏洞复现
一丶漏洞环境 kail下vulhub+Docker,自行下载安装vulhub和docker1丶部署CVE-2017-10271 2丶查看虚拟机状态可以看到端口映射到了7001;浏览器访问http://X.X.X.X:7001/console/二丶漏洞复现 1丶weblogic默认开启7001和7002端口,访问http://172.18.0.1/wls-wsat/CoordinatorPortType;如果存在这个界...
2021-07-21 10:45:38 229 2
原创 永恒之蓝漏洞复现
一丶漏洞原理 该漏洞利用主机开放的 445 ,138,135,139端口就可实现攻击,简单粗暴无情。二丶漏洞环境攻击机:kail :192.168.253.134靶机:win2008 :192.168.253.136(137)三丶前期准备关闭靶机的防火墙,设置允许远程桌面,禁用靶机虚拟机共享文件夹。防止病毒逃逸,真机里防火墙设置入站规则限制445端口四丶漏洞复现 1丶测试两机连通性 ...
2021-07-21 10:07:39 1028
原创 tomcat put方法任意写文件漏洞复现(CVE-2017-12615)
一丶漏洞原理 Windows服务器下,将readonly参数设置为false时(默认设置为true),即可通过PUT方式创建一个JSP文件,并可以执行任意代码。Windows不允许空格作为文件名结尾,所以我们上传的末尾带空格的jsp文件,就会自动创建一个jsp文件,导致代码执行。影响版本:7.0.0~7.0.79 几种绕过Tomcat的检测方式1.利用Windows NTFS特性,evil.jsp::$DATA等于生成一个evil.jsp的jsp文件二丶漏洞环境...
2021-07-19 11:52:09 698 4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人