![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulhub
文章平均质量分 89
PT_silver
Impossible->I'm possible
展开
-
Vulhub——struct2
Struts2框架,用于开发Java EE网络应用程序的开放源代码网页应用程序架构。Struts2是一个基于MVC设计思路的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中(Model负责数据维护,包括数据和业务逻辑(Action),View负责向用户呈现数据(Result),Controller通过代码控制),Struts2作为控制器来建立模型与视图的数据交互。Struct2是一个Java网站框架。原创 2024-07-03 15:10:27 · 392 阅读 · 0 评论 -
Vulhub——Log4j、solr
同样需要先创建core,这次是在将。原创 2024-06-17 17:31:24 · 1093 阅读 · 0 评论 -
3、靶场——Pinkys-Place v3(3)
Pinky-Place vulhub原创 2023-09-23 21:31:57 · 156 阅读 · 0 评论 -
2、靶机——Pinkys-Place v3(2)
靶机 formatworld原创 2023-09-22 16:42:59 · 187 阅读 · 0 评论 -
1、靶机——Pinkys-Place v3(1)
Pinkys-Place原创 2023-09-20 17:03:14 · 638 阅读 · 0 评论 -
vulhub——Aria2、bash、catic
在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,其中safe.cgi是最新版bash生成的页面,victim.cgi是bash4.3生成的页面。原创 2024-05-23 11:53:29 · 978 阅读 · 0 评论 -
Vulhub——CAS 4.1、AppWeb、apisix
他们没有经过droplet框架的权限验证,导致未授权的攻击者可以导出、导入当前网关的所有配置项,包括路由、服务、脚本等。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。Apache APISIX是一个动态、实时、高性能API网关,而Apache APISIX Dashboard是一个配套的前端面板。,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。,可见需要用户名和密码。原创 2024-05-22 17:04:08 · 1001 阅读 · 0 评论 -
Vulhub——Airflow
Apache Airflow是一款开源的,分布式任务调度框架。,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。成功绕过登录检测,但是此时cookie值发生了改变,就是不是我们生成的那个cookie了。中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。,即使开启了认证,攻击者也可以通过一个默认密钥来绕过登录,伪造任意用户。来执行任意命令,参数为命令执行中所需要的数组。这个小脚本来执行命令。原创 2024-05-22 15:57:48 · 454 阅读 · 0 评论 -
Vulhub——adminer
Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。在Adminer登录页面中填写恶意服务地址和用户名。,即可查看到Adminer的登录页面。原创 2024-05-22 14:33:16 · 509 阅读 · 0 评论 -
vulhub——ActiveMQ漏洞
所以,只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。允许具有代理网络访问权限的远程攻击者“通过操纵OpenWire协议中的序列化类类型来运行任意shell命令,从而使代理实例化类路径上的任何类”,问题的根本原因是不安全的反序列化。默认的ActiveMQ账号密码均为admin,首先访问。在没有密码的情况下,我们可以诱导管理员访问我们的链接以触发,或者伪装成其他合法服务需要的消息,等待客户端访问的时候触发。:程序没有限制可在代理中序列化的类,远程攻击者可借助特制的序列化的。原创 2024-05-22 11:10:41 · 1120 阅读 · 0 评论 -
Grafana(CVE-2021-43798)、Apache Druid 代码执行漏洞
Apache Druid是一个开源的分布式数据存储,它包括执行嵌入在各种类型请求中的用户提供的JavaScript代码的能力。Grafana是一个系统监测工具。原创 2024-05-14 16:26:00 · 205 阅读 · 0 评论 -
Gitlab、Redis、Nacos、Apache Shiro、Gitlab、weblogic相关漏洞
weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为。Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。是base_domain的全局配置文件,所以乱七八糟的内容比较多,找到其中的。点击我们刚刚部署的war包,然后启动即可获取反弹shell。,用户名为weblogic,密码为Oracle@123。,用户名为root,密码为vulhub123456。,实现任意文件下载。原创 2024-05-14 15:56:42 · 822 阅读 · 0 评论 -
geoserver SQL注入、Think PHP5 SQL注入、spring命令注入
介绍:是一个开源的地理信息系统(GIS)服务器,用于发布、共享和管理地理空间数据和地图服务。它是一个基于Java的应用程序。访问payload:是php开发框架。payload1:thinkphp_gui_tools也是可以检测出该SQL注入漏洞的。spring是一个java框架~直接访问是一个错误页面。直接发送下面的数据包:原创 2024-05-11 17:26:00 · 386 阅读 · 0 评论 -
weblogic(CVE-2017-10271、CVE-2020-14882)、Jenkins(CVE-2018-1000861)、JBoss 5.x/6.x 反序列化漏洞
简介:的组件对外提供服务,其中使用了来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。kali开启4444端口:docker部署好环境后,直接访问,会出现404界面,表示weblogic已成功部署。直接发送下面的数据包:jboss是一款java中间件,docker部署成功后,访问编写反弹shell编码网址:runtime-exec序列化数据生成简要介绍:Jenkins可以被认为是一个Java中间件,它是用Java编写的开源软件,使用Java Servlet容原创 2024-05-11 14:33:52 · 335 阅读 · 2 评论 -
fastjson_1.2.24和Shiro(CVE-2016-4437)漏洞复现
如果用户勾选记住密码,那么在请求中会携带cookie,并且将加密信息存放在cookie的rememberMe字段里面,在服务端收到请求对rememberMe值,先base64解码然后AES解密再反序列化,这个加密过程如果我们知道AES加密的密钥,那么我们把用户信息替换成恶意命令,就导致了反序列化RCE漏洞。时,需要进行 base64 编码绕过检测(不编码,执行不了,已经试过了~):勾选记住密码选项后,点击登录,抓包,观察请求包中是否有。注意:这里java版本要用java8。,加一个环境变量,就可以用了~原创 2024-05-11 10:32:05 · 800 阅读 · 1 评论 -
vulhub打靶记录——Corrosion2
nmap端口扫描。发现靶机开放的服务;对web服务进行目录扫描,发现8080端口的web服务存在备份文件backup.zip;使用john对zip文件进行密码破解,查看tomcat-users.xml文件,获得密码,再登录tomcat后台;msfvenom生成war包的后门文件,通过tomcat上传WAR;监听端口,访问后门,获取webshell;由之前获取的密码登录靶机,成功登录jaye用户;寻找SUID程序,由look程序,查看/etc/shadow,破解randy用户密码。原创 2024-04-07 22:20:09 · 940 阅读 · 0 评论 -
vulhub打靶记录——healthcare
端口扫描发现开放的端口;目录扫描发现web网站的上下文,但是需要合适的字典;发现openemr有漏洞,找到exp直接获取数据库密码;寻找SUID程序strings打印可打印字符,发现执行ifconfig,更改系统环境变量,执行ifconfig时优先执行伪造的ifconfig。原创 2024-04-02 17:26:59 · 1140 阅读 · 2 评论 -
基础知识系列
只允许root用户可读可写,root组的用户可读,其他用户不可读不可写不可执行。只允许root用户可读可写,shadow用户组的用户可读。允许其他用户读写,可直接该root用户的密码。中也是可以存放密码的,而且系统默认先读取。linux中,用户名存放在。就是这个用户对应的密码位。原创 2024-04-01 20:30:53 · 293 阅读 · 0 评论 -
vulhub打靶记录——driftingbox
端口扫描,获取主机开放22、80端口;对80端口,目录扫描;查看网站源代码,发现base64编码的字符串,解码得到一个路径;访问解码得到的路径,获得经过0ok编码的字符串,解码得到:主机ssh部分登录密码;hydra爆破ssh服务,成功登录;pspy64脚本实时监控系统进程,发现按规律执行;emergency中写入反弹shell,系统自动执行,获取root shell。原创 2024-03-30 18:28:08 · 981 阅读 · 0 评论 -
vulhub打靶记录——cybox
的话,是解析不到IP的,我们在host文件中绑定域名和IP,再访问该域名就可以找到这个IP,因为本机host文件是先于DNS服务器的。来读取css文件,加上这里可以传参,可以试试有没有文件包含漏洞~ 但是,需要注意的是,访问该页面需要admin用户的cookie。根据之前的信息,1.4.22版本的邮件服务器有远程代码执行漏洞,现在我们有可以登录的用户名和密码了,去试试~,搜索了一下,只发现一个远程代码执行的漏洞,但是前提是有一个可登录的用户名和密码,所以也没啥用。,可以注册一个用户,然后也可以注册成功。原创 2024-03-26 15:28:46 · 791 阅读 · 0 评论 -
vulhub打靶记录——cengbox
这个文件(还不知道这个时间的含义,这个时间是系统是时间,可能跟我们实际时间不一样),去看看这个文件~该文件只允许root用户和users组的用户读写,而当前用户及当前用户所属的组均是。,发现是一个静态网站,然后访问目录扫描的路径(两个扫描结果,状态码:301)的时候,其实没有实际上返回403。发现当前用户不可读。靶机上存在web服务,就说明应该会有数据库,不然之前怎么登录到后台的呢。中,我们发现了数据库的用户名和密码~,尝试登录mysql数据库,,再访问上传的文件,看能不能被解析为php文件,不能就再说。原创 2024-03-24 17:43:37 · 756 阅读 · 0 评论 -
vulnhub打靶记录——Mycmsms
文件上传的目的是上传一个恶意脚本,来拿下这台主机,来达到一个效果:我们在本地输入命令,终端会执行输入的命令(也就是将终端的conmand reverse 到本地)。靶机在virtualbox中搭建,攻击机使用vmware中安装的kali,主要是解决kali能ping通靶机,同时能访问外网。是一个用于Exploit-DB的命令行搜索工具,就是kali本地会有一个漏洞库,漏洞库里的数据来自Exploit-DB,并不是靶机的ip地址,而是主机(本机,物理机)在该局域网下的IP地址,同时需要。原创 2024-03-21 18:14:40 · 1067 阅读 · 0 评论