- 博客(26)
- 收藏
- 关注
原创 kali安装浏览器
kali操作系统安装google浏览器 - o云淡风轻o - 博客园安装的kali操作系统版本是kali-linux-2020.2-installer-amd64.iso 参考链接:https://www.cnblogs.com/Young-wind/p/585502https://www.cnblogs.com/smart-zihan/p/13440084.htmlwget https://dl.google.com/linux/direct/google-chrome-stable_cur
2022-03-04 04:58:46 1508 1
转载 安全扫描工具openvas安装
[环境搭建]Kali 安装OpenVAS - 知乎常规命令sudo apt-get install gvm 安装gvm sudo gvm-setup 初始化gvm sudo gvm-check-setup检查openvas 是否安装成功 sudo gvm-feed-update升级漏洞库 sudo gvm-start启动openvas sudo -u _gvm gvmd -…https://zhuanlan.zhihu.com/p/117641338以下为原文[环境搭建]Kali 安装OpenV
2022-03-04 00:38:29 480
原创 内网安全之Windwos提权
Windwos提权Windows提权的几种常用姿势 - Bypass - 博客园当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass Uhttps://www.cnblogs.com/xiaozi/p/14264191.html[总结]Windows提权总结 - 肖洋肖恩、 - 博客园0x01 简介 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角
2022-02-27 10:34:03 146
原创 内网安全之内网信息收集
内网信息收集工作组信息收集_平凡的学者的博客-CSDN博客收集本机信息不管是在外网还是内网中,信息收集都是重要的第一步。收集信息的方式又分为手动信息收集和自动信息收集。这里我们就先讲述怎样通过cmd命令手动收集内网中的主机信息。命令及演示效果systeminfo | findstr /B /C:“OS 名称” /C:"OS 版本"wmic product get name,version:利用wmic命令,将结果输出到文本文件中wmic process list brief:查看进程信息query u.
2022-02-27 09:14:01 227
原创 排查系统后门
rkhunter安装及使用 - hopeless-dream - 博客园简介 RKHunter是专业检测系统是否感染rootkit的工具,通过执行一系列脚本来确定服务器是否感染rootkit。RKHunter可以做到: MD5校验,检测文件是否有改动 检测rootkit使https://www.cnblogs.com/zh-dream/p/12635523.html简述Chkrootkit的安装与使用方法 - RAKsmart美国服务器评测Chkrootkit就是一个Linux系统下的查找检测Rootkit
2022-02-27 07:58:59 184
原创 vulhub weblogic CVE-2017-10271
【vulhub】Weblogic(CVE-2017-10271)漏洞复现_樱浅沐冰的博客-CSDN博客_vulhub weblogic漏洞复现背景介绍Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。启动vulhub里的weblogic服务漏洞存在于以下路径:http://192.168.100.23:7001//wls-wsat/CoordinatorPortType
2022-02-19 10:25:45 3746
原创 vulhub nginx_parsing_vulnerability
buuctf [Nginx]parsing_vulnerability_Fatesec的博客-CSDN博客Nginx 解析漏洞描nginx解析漏洞因为用户配置不当造成的漏洞。解析格式:1.jpg/.php、1.jpg/.php,1.jpg会被当成php格式解析nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf关键配置项: cgi.fix_pathinfo
2022-02-19 09:18:16 362
原创 vulhub nginx insecure-configuration
http://wangan.com/docs/390http://wangan.com/docs/390Bottle HTTP 头注入漏洞探究 | 离别歌https://www.leavesongs.com/PENETRATION/bottle-crlf-cve-2016-9964.htmlNginx 配置错误导致漏洞_「Vulhub 文档」 - 网安Path nginx/insecure-configuration 运行测试环境 docker-compose up -d 运行成功后,Ngi...
2022-02-19 08:44:14 344
原创 vulhub nginx CVE-2017-7529
漏洞复现-CVE-2017-7529-敏感信息泄露 - 铺哩 - 博客园Nginx敏感信息泄露漏洞(CVE-2017-7529)https://www.cnblogs.com/cute-puli/p/13282355.htmlpoc#!/usr/bin/env pythonimport sysimport requestsif len(sys.argv) < 2: print("%s url" % (sys.argv[0])) print("eg: py...
2022-02-19 03:07:06 263
原创 vulhub Nginx CVE-2013-4547
Nginx 文件名逻辑漏洞(CVE-2013-4547)_「Vulhub 文档」 - 网安而存在CVE-2013-4547的情况下,我们请求[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是[0x20],就设置其为SCRIPT_FILENAME的值发送给fastcgi。fhttps://www.wangan.com/docs/388...
2022-02-19 01:17:12 977
原创 rmi-registry-bind-deserialization
Java RMI Registry 反序列化漏洞(=jdk8u111)_黑白的博客-CSDN博客_java rmi漏洞复现声明好好学习,天天向上漏洞描述Java Remote Method Invocation 用于在Java中进行远程调用。RMI存在远程bind的功能(虽然大多数情况不允许远程bind),在bind过程中,伪造Registry接收到的序列化数据(实现了Remote接口或动态代理了实现了Remote接口的对象),使Registry在对数据进行反序列化时触发相应的利用链(环境用的是common
2022-02-18 14:51:22 505
原创 java rmi-codebase
RMI简单学习 - Yang_99的小窝RMIRMI全称是Remote Method Invocation,远程⽅法调⽤。从这个名字就可以看出,他的⽬标和RPC其实 是类似的,是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对...http://www.yang99.top/index.php/archives/60/浅谈 Java RMI – 天下大木头0x00 前言 在上一篇文章中我们分析了fastjson TemplatesImpl的利用链,本来这篇应该是分 […]http://wjlshar
2022-02-18 14:25:54 424
原创 git CVE-2017-8386
GIT-SHELL 沙盒绕过(CVE-2017-8386)_黑白的博客-CSDN博客声明好好学习,天天向上漏洞描述GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。影响范围复现过程使用vulhub/app/vulhub-master/git/CVE-2017-8386使用docker启动docker-compose builddocker-compose up -d先准备好id_rsa,这是ssh的私钥,作者已经帮我们准备好了,就在docker-compos
2022-02-18 08:38:37 784
原创 wooyun-2014-065513
利用Vulnhub复现漏洞 - Discuz!X ≤3.4 任意文件删除漏洞_JiangBuLiu的博客-CSDN博客_任意文件删除漏洞Apache SSI 远程命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现FormhashCookie发送数据包Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/ssi-rce/漏洞原理在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,
2022-02-18 08:08:39 3093
原创 discuz wooyun-2010-080723
漏洞复现-Discuz-命令执行(wooyun-2010-080723) - 铺哩 - 博客园0x00 实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 Discuz 7.x 6.x版本 0x02 实验目的 学习discuz的部分https://www.cnblogs.com/cute-puli/p/13333991.htmlbuuctf [Discuz]wooyun-2010-080723_Fatesec的博客-CSDN博客漏洞描述由于php
2022-02-17 18:03:27 1926
原创 ActiveMQ--CVE-2016-3088
cve-2016-3088|LOFTER(乐乎) - 让兴趣,更有趣cve-2016-3088相关日志 - LOFTERhttp://www.lofter.com/tag/CVE-2016-3088ActiveMQ任意文件写入漏洞(CVE-2016-3088)_skr...的博客-CSDN博客ActiveMQ任意文件写入漏洞(CVE-2016-3088)ActiveMQ介绍:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、...
2022-02-17 16:29:53 757
原创 ActiveMQ--CVE-2015-5254
ActiveMQ反序列化漏洞(CVE-2015-5254)复现 - 渗透测试中心 - 博客园0x00 漏洞前言 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache Ahttps://www.cnblogs.com/backlion/p/9970516.htmlActiveMQ 反序列化漏洞复现(CVE-2015-5254)_浮生一世暖流年的博客-CSDN博客环境搭建使用vulhub搭
2022-02-17 11:49:19 937
转载 kali 安装Vulhub靶场
kali中安装漏洞靶场Vulhub(超详细) - 雪痕* - 博客园建议使用kali 安装,使用其他系统需要安装java、python等等各种环境过于麻烦。以下为链接原文我们都知道,在学习网络安全的过程中,搭建漏洞靶场有着至关重要的作用。复现各种漏洞,能更好的理解漏洞产生的原因,提高自己的学习能力。下面我在kali中演示如何详细安装漏洞靶场Vulhub。2|0什么是Vulhub?Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目
2022-02-17 11:27:36 1166
原创 DVWA搭建
安装DVWA 下载解压软件yum install unzip -y解压靶场源码unzip DVWA-master.zip关闭firewalldsystemctl stop firewalld下载dvwaWget https://github.com/digininja/DVWA/archive/master.zip下载靶场环境yum install phpphp-mysqlphp-gd httpd mariadb mariadb-ser...
2022-02-15 04:34:00 276
原创 centOS7 安装Vulhub靶场
Vulhub 1 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup2 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo3 wget -O /etc/yum.repos.d/epel.repo http://mirrors.a...
2022-02-15 04:27:31 406
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人