vulhub靶场
复现一些vulhub靶场的漏洞并且测试
上线之叁
内容都是笔记参考的地方很多,并非本人完全原创,文章只当做笔记用。
展开
-
RCE漏洞演示,墨者靶场
这是个js代码,这个检测不是服务端的检测,onsubmit鼠标事件之后,就会返回f-check-i开始检测ip,我们把它禁用掉就会了,这个可以抓包,我们打开burp,然后输入一个正常ip127.0.0.1,抓住数据包之后ip后面加上|ls,这个命令是查看所在文件夹目录。这里就有一个问题,为什么用的ls,tac这种Linux的系统命令,是因为echo在Linux的里面的用法,echo `字符串` 字符串是系统命令的的话就会执行,实列如下图。就出现了,然后我们直接读取文件里面的内容,就能知道要提交什么,原创 2023-05-31 20:54:02 · 689 阅读 · 0 评论 -
Nginx 文件名逻辑漏洞演示
这里为什么要加两个空格,因为根据靶场网页提示要在这里后面加上给空格和换行符,换行符需要在hex里面修改参数为00,变成换行符上传,而如果只写了一个空格,就只有一个空格在hex不能添加符号,所以要添加几个符号就加几个空格然后在hex里面找到满足旁边20(20就是空格),把20修改为想变成的符号即可,然后点发送。抓住数据包,然后在正常的图片格式文件后面加上一个空格发送出去,在去访问。然后这时候去访问复制地址的时候,后面加上.php,抓数据包。搭建好靶场环境,打开靶场,根据网页提示上传文件,原创 2023-05-20 16:13:31 · 60 阅读 · 0 评论 -
tmocat方法任意写文件漏洞
复制这串代码,该修改的对方修改为网站的参数,下面那个shell是可以自定义的时候,就是写入的字符串,这时候我们写入一个jsp的后门,就可以获取到网站的数据,直接去网上搜jsp后门。tomcat任意上传漏洞,tomcat是一个搭建平台,上传漏洞不仅在网站层面上,之前演示的漏洞但是代码层面的,这个就不是。文件上传的漏洞不只是程序里面的漏洞,也会爆出类似cve的漏洞,是一些上传环境里面的辅助漏洞,我们举个例子。他是网站搭建的时候,漏洞也会在中间件层面,就是搭建件。打开好啦,根据网页上的打开靶场网站。原创 2023-05-17 21:43:36 · 58 阅读 · 0 评论 -
文件上传漏洞靶场环境搭建测试
前端一般指的是html,javascript等代码,它的代码过滤写在页面中,这个页面中不分前端后端,举个例子,前端在浏览器看到的源码和文件的源码是一模一样的,比如这个html,所以我们才能复制下来写个文件直接当源码用,而后端 : 例如php文件浏览器显示的源码和文件的源码是不一样的,如下图所示,这个,不建议burp去抓,有可能抓不到数据包,如果上传不成功就不会有数据包,上传成功了才会数据包,如果改一下代码,他也抓不到了,抓到的原因归根到底是代码的问题,他这里是有一个接受的php代码。打开搭建好的测试网站。原创 2023-05-13 14:48:49 · 319 阅读 · 0 评论 -
vulhub Weblogic 任意文件上传漏洞
这个是别人发出出来的思路,如果我们按照我们常规的测试方法是不可能发现的,所以需要分类后,去网上找别人分享都一步一步去,他太复杂了。并且获取到账户和密码,然后根据页面的提示设置好相对应的东西,再根据网页的提示打开到最后到有漏洞的网站,这里已经成功了,只是我上传的文件没有写jsp的脚本代码。这个演示是上传一个jsp的后门,不是php的,我们打开测试靶场,根据提示搭建好靶场。CVE-2018-2894演。原创 2023-05-13 14:46:14 · 173 阅读 · 0 评论 -
墨者sql注入漏洞测试习
原文链接:https://blog.csdn.net/RichUee/article/details/128172756where是条件的意思,这句语法的意思要查询nformation_schema.tables中表名是table_name的信息条件是数据库名是mozhe。id= -1 and 2=2222 union select 1.2.3.4,,目的是让网站报错看看能下出来的数字是几,就在几哪里修改成我们想要的语法,只有让他显示出来外面才能知道。信息收集,下面这些是数据库语,数据库规定的。原创 2023-04-20 12:45:00 · 33 阅读 · 0 评论 -
aginx解析漏洞复现
网站出现了一堆乱码,但是下面php文件执行了出来了,为什么会出现这种情况,是因为这里有一个漏洞,解析漏洞,就是对方在格式上的解析出现了混乱,这个解析漏洞就能实现让图片格式解析成脚本,他就能实现让php脚本解析成功,所以有解析漏洞的配合下就能把图片格式上传后实现php代码执行,前提是要有解析漏洞。这个网站会有检测必须是完整的jpg格式才能上传成功,随便在网上下载一个图片,这时候在他的源码里面写上php的代码,上传成功之后会给一个网站,在网站后面加上给/1.php,在访问,需要才能当作php文件去执行。原创 2023-05-10 21:34:09 · 47 阅读 · 0 评论 -
简单的sql注入演示
这时候我们可以更改它的源码,找到文件,根据网站后缀的信息找到pikachu-master/vul/sqli/sqli_id.php的文件点开源码加入一条指令让网站显现出来口令,如下图的指令。网站就显示出来了指令,这时候就已经证明它可以sql注入了,而我们的目标也无非是网站管理者的用户名和面膜就是下面这个表中的数据。放包出去,验证是可行的之后开始把1和2改成我们想要的数据名字。进入测试网站,这个网站明显有sql注入问题的,这是一个查询的。查出来了这时就可以靠这些登入网站后台控制。简单的sql注入演示。原创 2023-04-20 08:20:24 · 48 阅读 · 0 评论 -
简单的文件上传漏洞
思路,在漏洞测试的时候先想清楚漏洞的等级和危害,如果这个都想不清楚后门的渗透思路就很困难了,比如我们想拿下网站的权限,但是我们发现一个文件上传漏洞,这个漏洞能不能帮助你获取这个漏洞权限,是可以的这时候还有一个目录遍历漏洞,它能不能帮你实现这个目的,能也可能不能,能得愿意就是获取信息之后就可以操作下去获取下去,不能的原因是获取信息也干不了,谁也不能给后面的进度打包票。>,这时候就可以上传但是访问他给的的链接还是jpg的没有什么用,这时我们就打开burp抓包,简单的文件上传漏洞,原创 2023-04-20 08:22:25 · 78 阅读 · 0 评论 -
简单的文件下载漏洞演示
这时候我们就可以试着利用这个漏洞下载,上级的文件,我们想要的文件,比如我在www是它根目录,目录中有一个hanhan.php的文件是敏感信息文件,还是先进入测试网站,之后点开两个图片下载试试,在分析一下下载链接,简单的文件下载漏洞演示。原创 2023-04-20 08:23:46 · 65 阅读 · 0 评论 -
逻辑缺陷漏洞
箭头指向的后面跟着的数字就是购买数字1,而我们可以把1改成 -1在放包之后,因为买的东西是-1个支付金额不能为负数就显示0.00元。打开测试网站,然后选好商品,在开启burp抓包软件进行抓包。原创 2023-04-19 20:37:30 · 41 阅读 · 0 评论 -
MySQL身份认证绕过漏洞
先在ubtuntu虚拟机中搭建好靶场环境,在kill中进入攻击的模块第一种直接输入图片上的的代码可以直接攻击进去控制面板。出现红线上的就是攻击成功,已经创建了一个文件,这时候只需要进入这个文件然后查看密码表。第二种是远程代码攻击 ,进入攻击模块后 输入要攻击的ip的 输入run开始攻击。然后破解md5面膜,逆运算破译出来就是root用户的密码。MySQL身份认证绕过漏洞。原创 2023-04-19 20:38:50 · 153 阅读 · 0 评论 -
简单的目录遍历漏洞和文件读取漏洞
通过这些漏洞可以获取目录下面有什么文件,文件夹叫什么都能获取,通过这个漏洞获取是整个网站的源码结构,能够获取到对方服务器下面有什么文件,目录名字是什么,这个漏洞就会造成一种危害,关于网站上敏感东西的泄露,网站源码结构也会泄露,就是这个网站的源码会区分有数据库文件,后台文件,数据文件,假如这个网站有备份文件,备份到了这个目录的下面,你一开始不知道有这个文件,但是通过漏洞发现下面有个文件夹是备份文件命名,就可以通过网站下载这个网站们之间访问文件地址取下载,这个文件下载出来肯定有很大的帮助。简单的文件上传漏洞,原创 2023-04-20 08:21:53 · 763 阅读 · 0 评论 -
远程代码操控漏洞测试(复现)
打开第一个的文件夹的目录,进入模块,之后可以用show options查看一下模块参数。打开搭建好的虚拟机和虚拟机测试靶场,打开搭建好的虚拟机打开终端进入自己的模块。如果找不到只能可以先用search 模块名字 搜索一下。攻击成就可以操作被攻击的系统。远程代码操控漏洞测试。配置一下payload。之后直接输入直接的网站。原创 2023-04-19 20:38:18 · 98 阅读 · 0 评论 -
vulhub,apacheHTTPd换行解析漏洞
在网站上vulhub.com找到自己需要的漏洞源码,直接下载下来保存到虚拟机中去,在虚拟机里面打开终端输入ls查看直接下载过来的源码叫什么名字,如何cd(进入) vulhub-master 中 就进入vulhub-master中 ls就可以查看自己下载的源码。弹出这一堆提示是因为没有没有在root用户下执行,输入su root 切换到root用户就好啦,在执行这个指令之后按找顺序输入。用ifcomfig 查询直接的IP地址 en33开头的代码里面的ip地址就是。原创 2023-04-19 20:33:24 · 70 阅读 · 0 评论 -
htpd未知扩展名漏洞
同样搭建好环境之后,测试上传一个后缀是php.jap的文件就会给一个网站。在这里就能去看我们想要的敏感信息,比如网站路径。htpd未知扩展名漏洞。原创 2023-04-19 20:34:34 · 55 阅读 · 0 评论