![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞利用篇
文章平均质量分 68
本篇记录自己搭建漏洞环境和利用方法,每周复现一个漏洞,不积跬步无以至千里!
红萝卜绿萝卜
这个作者很懒,什么都没留下…
展开
-
CVE-2017-12149漏洞复现--003
0x01-漏洞简介 这两天闲着没事,在研究中间件漏洞,今天我们就来复现一下CVE-2017-12149,此漏洞是jboos中间件的一个反序列化漏洞;JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。 0x02- 影响版本 JBoss 5.x / 6.x 0x03-环境搭建 1)下载 本次漏洞复现在win7上搭建原创 2021-08-29 11:23:05 · 1138 阅读 · 0 评论 -
CVE-2021-3493漏洞复现--002
0x00 前言 很久没有写漏洞复现的文章了,今天忙里偷闲,测试了一下CVE-2021-3493。简单介绍一下CVE-2021-3493,这是关于ubuntu的内核提权漏洞。可以用让非root用户拿到root权限。 0x01 可利用版本 这个漏洞课利用的版本为: Ubuntu 20.10 Ubuntu 20.04 LTS Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 ESM 下载地址送上:http://old-releases.ubuntu.com/rele原创 2021-04-29 18:17:15 · 695 阅读 · 0 评论 -
CVE-2019-0708漏洞复现--001
前言: 学习渗透的时候,老师就说这条路不是一帆风顺的,要经过很久的练习。 所以现在,准备每周复现一个漏洞,今天复现的这个漏洞,说来也比较巧,自己在家搭建的esxi里面的家庭影音服务器(2008的系统)恰好被扫出来了这个漏洞,然后自己说好好利用一下 正片开始: 首先自己的电脑用Nessus扫描内网的时候发现了这漏洞 然后我又用goby全局扫描了一下,好家伙,这个虚拟机有这个漏洞没跑了 去github上搜了一下CVE-2019-0708,发现有一个老哥有这个POC,准备开整,不过,开整之前,咱们先把虚拟机做一原创 2021-01-10 17:02:39 · 370 阅读 · 0 评论