自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 struts2-cve_2017_5638漏洞复现

struts2-cve_2017_5638漏洞漏洞概述Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakar.

2021-02-19 17:04:38 1830 1

原创 shiro-cve_2016_4437漏洞复现

shiro-cve_2016_4437漏洞复现漏洞概述:该漏洞发布于2016年6月,属于java反序列化漏洞的一种,Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe

2021-01-29 17:00:29 841

原创 weblogic-cve_2020_2555漏洞复现

weblogic-cve_2020_2555漏洞复现漏洞概述:该漏洞于2020年1月在网上爆出,属于weblogic反序列化漏洞,漏洞原因是Oracle Fusion中间件 Oracle Coherence 存在缺陷,攻击者可利用该漏洞在未经授权下通过构造T3协议请求,获取 Weblogic 服务器权限,执行任意命令。漏洞复现:Vulfocus平台拉取下载启动漏洞镜像环境:访问漏洞环境地址端口11317,该端口映射在weblogic的服务端口7001,在url地址栏输入ip端口后添加

2021-01-28 17:36:21 1863

原创 weblogic-cve_2020_2883漏洞复现

weblogic-cve_2020_2883漏洞复现漏洞概述:在Oracle官方发布的2020年4月关键补丁更新公告CPU(Critical Patch Update)中,两个针对 WebLogic Server ,CVSS 3.0评分为 9.8的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。关键词

2021-01-28 15:16:15 4084 4

原创 struts059-cve_2019_0230漏洞复现

struts059-cve_2019_0230漏洞复现漏洞概述:该漏洞编号为CVE-2019-0230,漏洞等级:高危。攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的影响。复现漏洞:启动虚拟机,在docker中运行vulfocus镜像,通过浏览器访问,并下载struts059-cve_2019_0230镜像启动漏洞环境,开始漏洞复现打开漏洞..

2021-01-27 11:28:40 1688

原创 如何使用setoolkit实施钓鱼攻击

前言当我们在访问一个网站的时候,可能偶尔会遇到这样的情况,打开网页,并没有发现什么异常,但是当我们在网页表单中输入用户名和密码等信息然后点击登录按钮进行数据提交的时候,发现页面突然闪了一下,并且页面有出现了一个空白的表单,这时候给我们的感觉就是怀疑自己刚才可能输错了数据,或者说怀疑自己的网络可能出现了什么问题。然而事实真的是这样吗?作为一个从事网络安全的技术人,我怀疑你可能已经遭受了网络钓鱼攻击。接下来,笔者将揭秘一下黑客是如何通过setoolkit这个软件实施网络钓鱼攻击的。实验环境准备攻

2020-07-11 18:09:45 2413 4

原创 拿下系统后如何进行本地提权

拿下系统后如何进行本地提权拿下系统后权限太低怎么办?本文就揭秘一下黑客拿下一个系统后是如何获取最高权限的。实验环境准备:攻击机:kali(IP:192.168.153.129)目标靶机:win 7(IP:192.168.153.132)实验工具:Metasploit-Framework实验说明:本次实验是在已经获得一个系统的控制权后进行的本地提权,至于如何拿下一个系统,读者自行脑补。第一步:查看当前用户UID,尝试直接获取system权限直接获取system权限失败,这是

2020-06-24 18:18:13 390 2

原创 MS08-067漏洞复现实验

MS08-067漏洞复现实验实现环境准备:攻击机:kali(IP:192.168.153.129)目标靶机:Windows XP(IP:192.168.153.128)攻击工具:metasploit-framework,nmap实验步骤第一步:使用nmap扫描目标靶机,判断其是否存在ms08-067漏洞nmap -n -p 445 --script smb-vuln-ms08-067 192.168.153.128 --open扫描发现该目标靶机存在该漏洞,具备实验条件第二步:打开met

2020-06-18 17:44:35 1476

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除