自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Blue的博客

想跟大佬一起学习

  • 博客(23)
  • 收藏
  • 关注

原创 攻防世界web_easyupload

攻防世界web_easyupload

2023-02-22 16:30:27 428

原创 夜神模拟器中app抓不到包--安装证书到系统根证书

一般情况下手机在安装了BurpSuite的伪证书后,是可以抓大部分APP数据包的,但APP在安卓7.0或更高的系统下,无法抓取数据包,是因为安卓从7.0开始应用只会信任系统预装的CA证书,而不会信任用户安装的CA证书。这种的情况下,一个解决方法就是使用低于7.0版本的安卓系统进行抓包,另一个就是把使用的伪证书安装到系统证书目录中,伪装成系统证书。adb push 9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录。

2022-09-30 11:22:13 4181

原创 Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22890)

Spring Data MongoDB 应用程序在使用带有 SpEL 表达式的 @Query 或 @Aggregation-annotated 查询方法时容易受到 SpEL 注入的影响,如果输入未经过过滤,则该表达式包含用于值绑定的查询参数占位符。v3.4.0v3.3.0 to v3.3.41.环境搭建启动环境可以看到如下界面2、环境中默认是没有crul工具,通过命令下载一个curl工具这里尝试DNslog可以看到成功回显在自己服务器上写一个反弹shell脚本,并开启服务 下载文件到tmp目录下服务开启监

2022-06-27 17:08:26 7532 2

原创 Spring Framework远程代码执行漏洞复现(CVE-2022-22965)

Spring Framework存在远程代码执行漏洞,在 JDK 9 及以上版本环境下,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行漏洞

2022-06-22 10:07:39 2028 2

原创 wifipumpkin3启动报No such file or directory: b‘liblibc.a‘

No such file or directory: b'liblibc.a'(没有这样的文件或目录:b'liblibc.a')我kali中python的版本是3.9.10,可能是版本太高的原因解决办法:cd /usr/lib/x86_64-linux-gnu/ln -s -f libc.a liblibc.a

2022-06-13 16:32:09 1523 5

原创 phpmyadmin常见getshell的方法

1、利用条件2、如果满足以上条件可以直接写shell在实际写webshell的时候,我们经常会遭受到secure_file_priv的阻拦,secure_file_priv这个配置参数用来限制load data、outfile、load_file()的使用。在高版本的mysql中默认为NULL,就是不让导入和导出解决办法:在Windows下可在my.ini的[mysqld]里面,添加secure_file_priv=在linux下可在/etc/my.cnf的[mysqld]里面,添加secure_file_

2022-06-10 15:18:36 2447

原创 kibana启动时遇到的坑

运行 kibana 之后,立马报错Kibana should not be run as root. Use --allow-root to continue.我先开始以为是权限的问题,但发现权限给到最高,用sudo执行还是报这个错原因:kibana 不支持root用户启动解决:如果是要用root用户启动 就在后面加 --allow-root ,要么就切换用户执行...

2022-06-08 14:12:32 6046

原创 Atlassian Confluence_远程代码执行(CVE-2022-26134)

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence Server 和 Data Center 存在OGNL 注入漏洞,该漏洞源于Confluence,xwork-1.0.3-atlassian-8.jar 对 OGNL 表达式过滤不严谨,导致存在 OGNL 表达式注入漏洞,攻击者可以通过构造发送特定HTTP请求利用此漏洞。成功利用后可对 Confluence

2022-06-06 11:57:56 1516

原创 docker重新启动全部镜像

启动所有容器docker start$(docker ps -aq)停止全部容器docker stop $(docker ps -aq)删除所有容器docker rm$(docker ps -aq)删除所有镜像docker rmi $(docker images -q)进入容器docker exec -it(CONTAINER ID) /bin/bash...

2022-05-17 14:18:46 1768

原创 解决:Error: JAVA_HOME is not defined correctly. CARBON cannot execute java

问题分析:  这是因为Java没有指定JAVA_HOME路径造成的。解决办法:  配置 JAVA_HOME 的环境,终端输入:export JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64

2022-04-28 16:20:47 4371

原创 Spring Cloud Function SPEL表达式注入漏洞

漏洞概述该漏洞是由于Spring Cloud Function中RoutingFunction类的 apply方法将请求头中spring.cloud.function.routing-expression传入的参数值作为SPEL表 达式进行处理,攻击者可以通过构造恶意的语句来实现SPEL表达式注入漏洞。影响版本3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2漏洞复现1.环境搭建利用编译好的环境进行本地复现,下载地址:ht

2022-04-12 10:46:14 463

原创 Redis Lua沙盒绕过命令执行(CVE-2022-0543)

漏洞描述Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令;要利用此漏洞,攻击者需具有执行 eval 命令的权限(攻击者经过认证、或者 Redis 本身未设置鉴权检查)。漏洞范围只影响运行在 Debian 系的 Linux 发行版系统(Debian、Ubuntu

2022-03-23 17:56:17 5529

原创 dhcp开启报错

在开启dhcp服务是出现以下错误Starting ISC DHCPv4 server: dhcpddhcpd service already running (pid file /var/run/dhcpd.pid currenty exists执行以下命令后重启dhcp服务即可。sudo rm -rf /var/run/dhcpd.pid

2022-03-23 17:39:53 928

原创 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

漏洞描述Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。影响版本3.1.03.0.0至3.0.6漏洞环境git clone https://github.com/vulhub/vulhub/blob/master/spring/CVE-2022-229

2022-03-08 19:30:49 5000

原创 Zabbix SAML SSO认证绕过漏洞(CVE-2022-23131)

漏洞描述Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。影响范围 5.4.0 - 5.4.8 6.0.0alpha1 漏洞复现1.首先访问Zabbix首页,提取Cookie并进行base64解码:2.构造poc我们加入username_attribute,将其赋值为Admin(Zabbix内置的管理员名称),并将其base64编码

2022-03-06 19:06:20 4829

原创 安装vsftp服务器root权限登录

一、在终端上输入 sudo apt-get install vsftpd 命令,等待安装完成二、修改vsftpd.conf文件:sudo vim /etc/vsftpd.conf,将 #write_enable=YES 前面的注释#去掉三、更改/etc/ftpusers,注释掉root用户:sudo vim /etc/ftpusers四、在终端中重启FTP服务:sudo /etc/init.d/vsftpd restart...

2022-02-20 16:03:40 1993

原创 Apache_Log4j2_RCE漏洞复现

漏洞描述:Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。影响范围:Apache Log4j 2.x < 2.15.0-rc2漏洞复现1.环境搭建

2021-12-14 20:24:35 4999 3

原创 查看指定端口和进程命令

linux查看指定端口命令 netstat -tnalp | grep 10005 10005 即为要查看的端口的端口编号ps -ef | grep 20212021即为要查看的进程的进程编号 windows查看指定端口命令 netstat -aon | findstr "9050"9050即为要查看的端口的端口编号tasklist | findstr "2021"2021即为要查看的进程的进程编号...

2021-09-06 11:21:20 1165

转载 Burpsuite各个模块详细使用---下

Intruder(暴力破解模块)一、简介Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻

2021-09-02 09:09:12 1151

原创 Cobalt Strike使用hanzolnjection的免杀

使用hanzolnjection的免杀一、介绍:Hanzoinjection介绍对于免杀,我们也可以使用cs生成一个二进制格式的payload,也就是raw格式,运行时我们需要借助hanzolnjection , HanzoIjection 是一种工具,专注于在内存中注入任意代码。地址:https://github.com/P0cL4bs/hanzoInjection命令解析:-e 跟上生成的bin文件即可 -p -o 输出的位置/名字 -h 帮助二、安装1.首先在wi...

2021-08-31 10:03:23 583

转载 Burpsuite各个模块详细使用---上

Repeater模块(中继器)一、简介Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击。二、模块说明1.可以从Proxy history、site map、Scanner等模块中右键菜单send t

2021-08-30 09:19:21 1274

原创 Kali Linux系统开启SSH服务教程

1. 一、配置SSH参数修改sshd_config文件,命令为:vi /etc/ssh/sshd_config将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes2.将PermitRootLogin without-password修改为PermitRootLogin yes3.然后,保存,退出vim。二、启动SSH服务命令为:service ssh start查看SSH服务状态是否...

2021-08-29 14:15:55 1840

原创 VMware vRealize Operations Manager SSRF漏洞(CVE-2021-21975)复现

发送请求包如下发送请求包如下漏洞描述vRealize Operations Manager API包含服务器端请求伪造。可以通过网络访问vRealize Operations Manager API的恶意攻击者可以执行服务器端请求伪造攻击(SSRF),以窃取管理凭据。漏洞影响vRealize_operations_manager: 8.0.0, 8.0.1, 8.3.0, 8.1.0, 8.1.1, 8.2.0, 7.5.0cloud_foundation: 4.x 3.xvRealiz

2021-08-21 18:22:07 498

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除