自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 资源 (1)
  • 收藏
  • 关注

原创 【漏洞复现】通达OA任意用户登录

这位大佬有手工操作复现:https://www.cnblogs.com/bink1/p/13328579.html0x01 简介在 logincheck_code.php 文件,变量 UID 为攻击者可控,攻击者可改变 UID 参数,从而控制该 SQL 语句返回 USER 表中指定 uid参数的用户信息,便可通过伪造参数来达到登录任意用户的目的。该漏洞可获取任意用户session,包括系统管理员0x02 影响范围(1)通达OA2017(2)通达 11.X<11.5版本0x03 漏洞复现

2021-03-16 18:39:41 1391

原创 【漏洞复现】JDWP远程命令执行漏洞

0x01 漏洞描述JPDA(Java Platform Debugger Architecture):即Java平台调试体系架构。Java虚拟机设计的专门的API接口供调试和监控虚拟机使用JPDA按照抽象层次,又分为三层,分别是:JVM TI(Java VM Tool Interface):虚拟机对外暴露的接口,包括debug和profile。JDI(Java Debug Interface):Java库接口,实现了JDWP协议的客户端,调试器可以用来和远程被调试应用通信。JDWP(Java

2021-03-02 16:20:17 5658

原创 【漏洞复现】sudo 缓冲区/栈溢出漏洞(CVE-2021-3156)

0x01 漏洞描述在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。0x02 影响版本Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p10x03 环境阿里云服务器ubuntu18版本信息:0x04 POC&EXP1、自查以非root用户登录系统,并使用命令sudoedit

2021-02-01 13:33:23 480

原创 【漏洞复现】Webmin 远程命令执行漏洞(CVE-2019-15107)

0x01 概述Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户开启密码过期策略时,受该漏洞威胁,漏洞主要是起代码中引用‘qx/ /’方法,把密码字符串当作命令执行。0x02 影响版本webmin=1.882-1.920条件:除1.890版本,其余受影响的版本的服务器的配置文件允

2021-01-20 18:55:20 741

原创 【漏洞复现】Apache Flink 文件读取(CVE-2020-17519)

0x01 漏洞描述ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.11.0(以及1.11.1和1.11.2中发布的)中引入的更改允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统中的任何文件。0x02 影响版本Flink 1.11.0、1.11.1、1.11.20x03 漏洞复现简单验证:读取该文件可直接判断是否存在漏洞http://192.168.1.1:8081/jobmanager/logs/

2021-01-07 13:43:25 316

转载 【学习笔记】bash -i命令

bashhttps://blog.csdn.net/zhjutao/article/details/8622751https://zoresmile.cn/linux/2020/04/927.html一、命令bash -i,意为创建一个交互式的bash shell0,STDIN_FILENO,标准输入(一般是键盘)1,STDOUT_FILENO,标准输出(一般是显示屏,准确的说是用户终端控制台)2,STDERR_FILENO,标准错误(出错信息输出)二、输入输出可以重定向(1)重定向输入就

2020-12-23 14:46:42 10946 3

原创 【漏洞复现】Jenkins远程命令执行漏洞(CVE-2018-1000861)

0x01 漏洞介绍Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。0x02 影响版本

2020-12-21 20:47:28 1927 1

原创 【漏洞复现】Jenkins-CI远程代码执行漏洞(CVE-2017-1000353)

0x01 漏洞描述Jenkins存在未经身份验证的远程代码执行漏洞,经过序列化的Java SignedObject对象传输到基于远程处理的Jenkins CLI,在使用新的对象ObjectInputStream对其进行反序列化操作即可绕过现有的基于黑名单的保护机制。远程攻击者可利用漏洞在受影响的应用程序的上下文中执行任意代码,或造成程序拒绝服务。0x02 影响范围所有Jenkins主版本均受到影响(包括<=2.56版本)所有Jenkins LTS 均受到影响( 包括<=2.46.1

2020-12-18 15:37:54 802

原创 【漏洞复现】Hadoop YARN 资源管理系统 REST API未授权访问

0x01 概述Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当可导致未授权访问的问题,攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。0x02 影响范围(1)Apache Hadoop YARN资源管理系统(2)对外

2020-12-18 10:59:36 4099 3

原创 【漏洞复现】Weblogic未授权命令执行漏洞( CVE-2020-14882)

CVE-2020-14882

2020-12-17 15:47:14 1619 3

转载 【漏洞复现】Apache Flink RCE 漏洞复现

0x00 简介Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。0x01 漏洞概述攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。0x02 影响版本至版本Apache Flink 1.9.10x03 环境搭建目标机:47.56.x.xx(ubuntu)+Flink 1.9.1+jdk8攻击机:1

2020-11-30 21:59:19 475

原创 【实用笔记】PowerShell 美化成 oh-my-zsh

全文参考:https://blog.walterlv.com/post/beautify-powershell-like-zsh.html#%E5%AE%89%E8%A3%85-oh-my-posh安装 oh-my-posh(1)管理员权限启动 PowerShell运行命令以安装oh-my-posh 的依赖 posh-git和oh-my-posh本身,如果此前没有安装 NuGet 提供程序,则此时会提示安装 NuGetInstall-Module posh-git -Scope CurrentUs

2020-11-26 12:43:01 1874

原创 【工具使用】go build 命令打包成exe

前提是有go环境go build -o test main.go-o 参数可以指定输出目录与打包后的文件名,最后生成为test.exe

2020-09-10 16:37:33 8916

原创 【漏洞复现】CVE-2020-0796 SMB远程代码执行漏洞

参考:https://mp.weixin.qq.com/s/hw2SIylM_4H1IGxDqs7ELA0x01 背景微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。0x02 漏洞描述SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代

2020-09-04 15:32:13 553

原创 【漏洞复现】Phpstudy默认Nginx解析漏洞

学习目标:提示:这里可以添加学习目标例如:一周掌握 Java 入门知识学习内容:提示:这里可以添加要学的内容例如:1、 搭建 Java 开发环境2、 掌握 Java 基本语法3、 掌握条件语句4、 掌握循环语句学习时间:提示:这里可以添加计划学习的时间例如:1、 周一至周五晚上 7 点—晚上9点2、 周六上午 9 点-上午 11 点3、 周日下午 3 点-下午 6 点学习产出:提示:这里统计学习计划的总量例如:1、 技术笔记 2 遍2、CSDN 技术博客 3 篇

2020-09-04 15:29:21 741

原创 【漏洞复现】Redis未授权访问

0x01 漏洞简介Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /roo

2020-08-13 23:48:37 335 3

原创 【工具使用】EXCEL使用数据透视表统计某列中每项数据的个数

0x01 情况:统计一列中每项数据的个数0x02 行字段默认勾选,可直接拖动到右下角4个区域,达到计数目的。

2020-07-21 18:19:58 8626

原创 【工具使用】Xray与Burp联动--流量转发插件Passive Scan Client

Burp被动扫描流量转发插件:Passive Scan Client.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

2020-07-21 11:00:23 2587

原创 【工具使用】安装kali2020.02

安装kali2020.02

2020-05-26 15:36:07 1249

转载 【问题解决】Kali Linux2018安装open-vm-tools实现虚拟机交互

转载自https://www.cnblogs.com/wangluochong/p/9399206.htmlhttps://blog.csdn.net/feizao2333/article/details/79066980最新的kali linux2018已经不再支持原有的vmwaretools,即使安装了也不能实现主机与客户机之间的交互(比如从主机复制文件到客户机)。安装open-vm-tools替代vm tools能够完美实现“自动适应客户机”(即自动适应客户机的分辨率,随意改变窗口大小),和与宿

2020-05-16 09:58:51 219

原创 【漏洞利用】CVE-2019-11043 PHP 远程代码执行漏洞

本文借鉴了FLy_鹏程万里大佬的《Kali Linux下go语言环境搭建》链接:https://blog.csdn.net/Fly_hps/article/details/81073316整合了一些文章作为自己的笔记,以便后续记忆学习。0x01 背景9 月 26 日,PHP 官方发布漏洞通告,其中指出:使用 Nginx + php-fpm 的服务器,在部分配置下,存在远程代码执行漏洞。并且...

2020-02-27 00:53:28 1130

原创 【工具使用】Navicat Premium下载与安装

记一次Navicat安装与使用,方便以后。Navicat Premium是一套快速、可靠并价格相当便宜的数据库管理工具,当前最新版本为12.1.18下载地址:https://navicat.com/en/download/navicat-premium注册工具下载地址:https://github.com/Deltafox79/Navicat_Keygen注册工具使用方法:Navi...

2020-01-20 16:47:39 1191 1

原创 【漏洞验证】NFS 共享信息泄露漏洞

文章目录描述验证描述漏洞名称:NFS Exported Share Information Disclosure中文名称:NFS 共享信息泄露漏洞漏洞等级:高危CVE:CVE-1999-0170Nessus扫描结果:输出共享目录和文件信息:验证步骤1:msf 验证漏洞是否存在,并输出共享目录use auxiliary/scanner/nfs/nfsmountset rho...

2020-01-15 14:07:39 12356 3

转载 【工具使用】八进制转中文

python3.7.2import chardet byte_str = b"\072\057\056"byte_str_charset = chardet.detect(byte_str) # 获取字节码编码格式byte_str = str(byte_str, byte_str_charset.get('encoding')) # 将八进制字节流转化为字符串print(byte_...

2019-12-30 15:01:02 3445

原创 【工具使用】Ubuntu 18安装Metasploit

Ubuntu 18.04安装Metasploit使用安装脚本安装curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod ...

2019-12-12 11:44:08 702

原创 【漏洞验证】Metasploitable2靶机漏洞复现

文章目录Metasploitable2靶机漏洞复现1、TWiki 'rev' Parameter Arbitrary Command Execution2、VNC Server 'password' Password3、Bind Shell Backdoor Detection4、UnrealIRCd Backdoor(ircd)Metasploitable2靶机漏洞复现环境IP:192.16...

2019-12-10 10:50:50 2460

原创 【问题解决】挂载相关命令无法使用之解决办法

挂载相关命令无法使用描述: Kali输入rpcinfo -p 和 showmount -e显示未找到命令。解决方式: Kali需要首先安装 nfs-command package 才能使用nfs挂载相关的命令。$ sudo apt-get update$ sudo apt-get install nfs-common...

2019-12-10 09:31:27 1100

原创 【APP测试】Windows下夜神模拟器的Drozer安装与连接

记录一次完整的安装过程,百度了很多教程,愣是把这个弄出来了,重重困难啊差点崩溃,写下来当作自己的笔记!需要的环境夜神模拟器python2.7的环境Drozeradb,哈哈,我下载了怎么弄都不行,最后干脆没用下载的那个1、安装夜神模拟器我的环境win10官网直接下载安装 https://www.yeshen.com/2、下载Drozer在这之前,需要python(2.7)环境,安装时python记得添加到系统变量中去,也可以桌面→我的电脑→单击右键,属性→高级系统设置→高级→环境变量→系统

2019-09-21 23:57:31 3409 2

原创 【APP测试】APP钓鱼劫持风险--获取最顶端Activity名称

APP评估中钓鱼劫持风险一项首先关闭多余应用,只开启需要测试的APP,打开登录界面,adb shell连接后输入:dumpsys activity top获取Activity名称将获取到的最顶端Activity名称输入测试工具中确定并启动再打开需测试的APP,如果弹出悬浮框,则表明其存在钓鱼劫持风险。整改建议:当APP主activity界面被透明activity覆盖时,弹出安全提示...

2019-09-21 23:38:29 397

原创 【问题解决】Chrome浏览器:该网站使用HSTS。网络错误...此页面稍后可能会工作之解决方法

谷歌浏览器打开常用的网站,发现提示以下信息(firefox正常打开):您的连接不是私密连接攻击者可能会试图从https://www.test.com窃取您的信息(例如:密码、通讯内容或信用卡信息)。NET::ERR_CERT_COMMON_NAME_INVALID自动向 Google 报告可能出现的安全事件的详细信息。隐私权政策重新加载隐藏详情https://www.test.com 通...

2019-07-22 15:18:58 72155 27

原创 【APP测试】burpsuite实现APP抓包(手机&模拟器)

实验环境:Win10burpsuiteOPPO R15X / iphone 6sPC连接手机让手机和PC使用同一个网络1、Win10右下角开启热点2、并让手机开启WiFi连接电脑开启的这个热点3、配置代理,首先得知道热点的IP(这个IP是个虚拟的IP)也是这个IP分配地址给连接它的人使用,双击后点击详细信息可以看到它的IP,4、手机上配置代理,点击图二中已连接的wifi右...

2019-05-15 17:46:45 14161 9

原创 【问题解决】批量删除多个指定文件

.bat批处理文件批量删除指定文件朋友工作需求,工具扫描出一些需要删除的文件,800多个不能在工具里批量删除,不过还好可以导出文件的绝对位置。临时百度看着挺简单就做了一下顺便做个笔记。1、合成命令下面是示例文件的绝对路径,粘贴到文本文档,需要在每行前面加入删除命令:D:\apache-tomcat-9.0.14\webapps\ROOT\resource\textnews\test.doc...

2019-05-09 11:23:06 6456

原创 Python某次作业笔记--while循环与嵌套

作业笔记:刚开始学习python,记一次非常非常详细的关于循环与嵌套的一个题的理解笔记,免得以后脑子短路忘了输入长宽值,以#号显示的长方形形状示例如图:代码如下:(高亮部分为代码

2019-04-20 00:54:02 472

原创 【APP测试】反编译工具及其使用命令笔记

./d2j-dex2jar.bat xx.apkapktool.bat d xx.apkapktool.bat b xx (反编译后的目录)java安装目录下可签名:.\keytool.exe -genkey -alias D:\abc.keystore -keyalg RSA -validity 20000 -keystore D:\abc.keystore .\keytoo...

2019-04-17 15:13:21 572

原创 【APP测试】删除锁屏密码文件

删除手机锁屏密码或手势密码模拟器做的测试,需要有root权限拿oppo A33手机做过实验,要开启很多,比如开发者模式、同意usb调试等,无奈手机没有root,遂放弃,等有空再试。adb连接到模拟器,adb连接模拟器可以参考我另一条博客,adb shellhttps://blog.csdn.net/weixin_43486390/article/details/88656574进入/da...

2019-04-03 17:57:47 2795 3

原创 【工具使用】Nessus插件离线更新

Nessus插件离线更新Linux下的插件更新获取Challenge code获取Challenge code获取插件包Linux下的插件更新获取Challenge code在Linux下进入到/opt/nessus/sbin/目录下输入./nessuscli feth --challenge命令获取nessuscli fetch --challenge,得到一串Challenge code...

2019-01-04 18:44:47 6727

android测试工具.zip

该压缩包中包含反编译反汇编工具:apkinfo、dex2jar、luyten、jd-gui。apk信息查看工具:apkinfo、getapkinfo,像证书、签名工具java的安装目录下就自带了

2019-05-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除