自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 shiro反序列化漏洞复现(CVE-2016-4437)

漏洞描述Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。影响范围Apache Shiro版本<=1.2.4漏洞复现1.vulhub进入漏洞目录拉起环境2.访问http://ip:8080,可以看到登录界面3.随便输一个账号密码,勾选remeber me,抓包查看返回包set-cookie字段中存在 re

2020-10-18 15:42:04 1050

原创 操作系统登录凭证获取

最近看了一些关于获取操作系统登录凭证的文章,当我们通过渗透获取到一台服务器权限之后,为了扩大战果,我们可以总是会想办法通过收集各种密码凭证,曾经就遇到过有客户所有服务器都是统一的账号密码,被拿到一台服务器的账号密码后,其他服务器也都被轻松拿下。因此在此记录一些密码凭证的获取方法。Linux登录凭证测试环境:CentOS71.strace收集strace是一个动态跟踪工具,堪比键盘记录器(1)抓取进程sshd中的明文密码输入 /tmp/.sshd.log(strace -f -F -p `ps a

2020-10-16 00:53:04 1024

原创 (CVE-2018-2894)Weblogic任意文件上传漏洞复现

漏洞说明Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。影响范围10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3环境搭建进入vulhub/weblogic/CVE-2018-2894目录下执行命令docker-compose up -d生成靶场环境生成后访问http://ip:7001/console 查看是否搭建

2020-10-09 15:53:54 208 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除