- 博客(10)
- 收藏
- 关注
原创 多手段复现心脏滴血漏洞(CVE-2014-0160)
概述Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。主要影响范围是OpenSSL1.0.1环境 ip 操作系统 靶机 192.168.74.161 Ubuntu 攻击主机 192.168.74.199 kali 漏洞复现(.
2020-07-26 18:14:50 748
原创 hackNos: Player v1.1靶机渗透
概述该靶机下载地址:https://www.vulnhub.com/entry/hacknos-player-v11,459/准备事项:在vulnhub下载的靶机很多时候都无法获得ip地址,这个问题困扰我很久,今天我探寻到一个有效的解决办法https://blog.csdn.net/asstart/article/details/103433065?utm_source=app ip地址 操作系统 靶机 192.168.74.198 Ubuntu 攻击主机.
2020-07-26 00:51:28 517 1
原创 南瓜节(PumpkinFestival)| 终极南瓜系列挑战
概述南瓜系列的第三关:南瓜节(PumpkinFestival)下载链接:https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinfestival,329/靶机ip:192.168.74.193攻击主机ip:192.168.74.128渗透过程首先内网扫描到靶机然后对其进行nmap扫描,扫描其端口信息搜集过程(一)80端口网页用dirb扫描一下网页目录看看robots.txt文件依次访问这
2020-07-17 11:26:52 889
原创 南瓜系列第二关:PumpkinRaising靶机渗透
描述 PumpkinRaising是南瓜系列靶机的第二关,这个靶机目标是找到4个seed_id。最终获取shell命令行。第二关南瓜起义下载链接:https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinraising,324/环境 ip os 靶机 192.168.74.182 Ubuntu 攻击主机 192.168.74.184 kali 靶机环境搭建下载好ova后直...
2020-07-16 22:38:35 599
原创 (CVE-2020-5902)漏洞复现|我们能从F5 BIG-IP 远程代码执行漏洞学到什么?
(一)漏洞简介上周爆出一个严重的漏洞,漏洞编号为CVE-2020-5902。这个漏洞存在于F5公司的Big-IP设备。BIG-IP 广泛应用于大型企业,数据中心、云计算平台中,可以实现应用加速、负载均衡、SLL过载、web应用防火墙等功能。简而言之,通过在Big-IP的TMUI(用户管理页面)发送特定的请求包,就可以在管理员权限下读取文件、写入文件并执行bash命令。经过了解,该产品应用广泛,然而该漏洞复现简单,可以说影响颇大,建议存在该漏洞的Big-IP版本尽快修复。(二)影响版...
2020-07-10 16:03:19 800
原创 Mission-Pumpkin v1.0: PumpkinGarden(南瓜花园)靶机的渗透测试
描述Mission-Pumpkin v1.0是初学者级别的CTF系列。该CTF系列适用于对黑客工具和技术具有基本知识,但又难以应用已知工具的人们。南瓜花园是Mission-Pumpkin v1.0下3台机器的系列的第1级。第2级识别南瓜种子,第3级是南瓜节。感兴趣的可以到vulvhub上下载其他级别的靶机。第1级的最终目标是获得对存储在根帐户中的PumpkinGarden_key文件的访问权限。南瓜花园靶机下载地址:https://www.vulnhub.com/entry/mission-pu
2020-07-02 19:05:28 763
原创 CVE-2017-7494的复现(Linux永恒之蓝)
概述该漏洞CVE-2017-7494又被称为Linux版的永恒之蓝主要是利用smb上的反弹shell漏洞,进行远程代码执行环境靶机ip:192.168.74.161 ,os:centos7,应用:Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。攻击主机ip:192.168.74.168,os:kali2019,工具:msf...
2020-07-02 11:27:04 8344 1
原创 完整复现流程-Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)
搭建环境之前,最好将虚拟机的内存调至4G靶机ip:192.168.187.130,os:centos7攻击主机:kali,burpsuite(一)安装pip,docker环境由于docker-compose需要pip来安装,首先要安装pip环境1.安装docker用root账户登陆linux,我这里用的centos7,其他的linux系统也可以然后执行curl -s https://get.docker.com/ | sh然后执行docker -v查看do..
2020-06-27 16:02:03 2435
原创 Vulnhub靶机渗透测试实战(一):My Tomcat Host: 1(新手)
Vulnhub靶机渗透测试实战(一):DC-1(入门)这是一个入门级的渗透测试教程,傻瓜式教学,小白也能看的懂靶机:DC-1攻击者:kali 2019.2攻击主机kali的安装教程就不给出了,网上有很多(一)下载靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/下载完成后在VM中打开.ova文件导入虚拟机,自定义安装位置导入后运行该虚拟机,会到如下界面,我们要做的就是获取登录的账号密码最后将DC-1运行在.
2020-06-25 19:15:31 1926 1
原创 新人向:VMware安装Centos7详细过程(图文)
目录一、准备VMware二、Centos7下载三、Centos7安装一、准备VMware1.VMware可以自行在官网下载,按步骤安装,最后网上找个序列号即可使用。装完是这个样子2.创建新的虚拟机3.自定义安装然后下一步典型安装:VMwear会将主流的配置应用在虚拟机的操作系统上,对于新手来很友好。自定义安装:自定义安装可以针对性的...
2020-02-12 16:33:30 465
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人