自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 [Vulhub] ActiveMQ漏洞

ActiveMQ 反序列化漏洞 (CVE-2015-5254)0x00 漏洞描述Apache ActiveMQ 是由美国 Pachitea(Apache)软件基金会开发的开源消息中间件,支持 Java 消息服务、集群、Spring 框架等。Apache ActiveMQ 5.13.0 之前的 5.x 版本安全漏洞,该程序造成的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化Java Message Service (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。

2022-01-10 10:48:01 3768

原创 数据库提权总结

文章目录MySQL0x01 UDF提权0x02 MOF提权0x03 写入Webshell0x04 常用语句MSSQL0x01 xp_cmdshell提权0x02 sp_oacreate提权0x03 xp_regwrite提权0x04 JobAgent提权0x05 CLR提权0x06 写入webshell0x07 沙盒提权0x08 常用语句Oracle0x01 创建java函数提权0x02 写入webshell0x03 常用语句PostgreSQL0x01 写入webshell0x02 CVE-2

2021-12-08 16:50:41 2201

原创 [Vulhub] Spring漏洞复现

Spring Security OAuth2 RCE(CVE-2016-4977)0x00 漏洞描述Spring Security OAuth 支持使用标准 Spring 和 Spring Security 编程模型和配置习惯用法与 OAuth (1a) 和 OAuth2 一起使用 Spring Security。在使用白标签视图进行错误处理时,远程攻击者可以通过 Springs 表达式语言 (SpEL) 构造恶意参数来执行命令。0x01 影响版本2.0.0 - 2.0.91.0.0 - 1.

2021-10-09 17:42:05 3314

原创 [Vulhub] Tomcat漏洞复现

Tomcat7+弱密码&后台Getshell漏洞0x00 漏洞描述Tomcat 支持通过后端部署war 文件,所以我们可以直接将 webshel​​l 放到 web 目录中。为了访问后端,需要权限。Tomcat7+的权限如下:manager(后台管理)manager-gui(html页面权限)manager-status(查看状态的权限)manager-script(文本界面权限和状态权限)manager-jmx(jmx 权限和状态权限)host-manager(虚拟主机管理)

2021-09-30 15:22:52 2396

原创 [Vulhub] JBoss反序列化漏洞复现

文章目录JBoss JMXInvokerServlet 反序列化漏洞0x00 漏洞描述0x01 影响版本0x02 漏洞分析0x03 漏洞复现JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)0x00 漏洞描述0x01 影响版本0x02 漏洞分析0x03 漏洞复现JBoss JMXInvokerServlet 反序列化漏洞0x00 漏洞描述JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务

2021-09-16 17:29:46 3417

原创 [Vulhub] Weblogic 漏洞复现

Weblogic 反序列化远程代码执行漏洞(CVE-2019-2725)0x00 漏洞描述Weblogic反序列化远程代码执行漏洞。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送特意构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。0x01 影响版本Oracle WebLogic Server 10.*Oracle WebLogic Server 12.1.30x03 漏洞分析该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/

2021-09-11 17:38:24 3067

原创 [VulnStack] ATT&CK实战系列—红队实战(二)

0x00 环境搭建靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX配置网卡,仅主机模式192.168.10.0网段模拟内网,192.

2021-08-27 15:18:01 1381 2

原创 [VulnStack] ATT&CK实战系列—红队实战(一)

0x00 环境搭建靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环。虚拟机默认密码为hongrisec@2019。配置网卡,仅主机模式192.168.10.0网段模拟内网,192.168.43.0网段模拟外网:Web服务器:windows 7外网网卡IP(桥接):192.168.43.17内网网卡

2021-08-19 22:09:22 2087 3

原创 [Vulhub] fastjson 1.2.24 RCE && 1.2.47 RCE

fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)0x00 预备知识RMI:RMI(Remote Method Invocation)为远程方法调用,是允许运行在一个Java虚拟机的对象调用运行在另一个Java虚拟机上的对象的方法。 这两个虚拟机可以是运行在相同计算机上的不同进程中,也可以是运行在网络上的不同计算机中。Java RMI:Java远程方法调用,即Java RMI(Java Remote Method Invocation)是Java编程语言里,

2021-08-14 13:07:01 2093

原创 [Vulnhub] DC-9靶机渗透

0x00 环境搭建靶机地址:http://www.vulnhub.com/entry/dc-9,412/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:0x01 主机端口探测用arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现开启了80端口(HTTP服务),22端口存在过滤机制(SSH服务)0x02 web渗透访问80端口,没判断出是什么CMS:目录扫描,发现登录入口:xray扫描出一个sql注入:尝试注入:丢到

2021-08-10 21:24:02 468 1

原创 [Vulnhub] DC-8靶机渗透

0x00 环境搭建靶机地址:http://www.vulnhub.com/entry/dc-8,367/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:最终目标是绕过两因素身份验证0x01 主机端口探测用arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现开启了80端口(HTTP服务)和22端口(SSH服务)0x02 web渗透访问80端口,又发现是一个 Drupal 搭建的站:...

2021-08-10 11:13:45 185

原创 [Vulnhub] DC-7靶机渗透

0x00 环境搭建靶机地址:http://www.vulnhub.com/entry/dc-7,356/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:本关只有一个flag,并提示了暴力破解不会成功.

2021-08-09 20:28:44 164

原创 [Vulnhub] DC-6靶机渗透

0x00 环境搭建靶机地址:http://www.vulnhub.com/entry/dc-6,315/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:本关只有一个flag,且需要修改hosts文件访问:192.168.1.147 wordy0x01 主机端口探测用arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现开启了80端口(HTTP服务)和22端口(SSH服务)0x02 web渗透访问80端口,发现又是WordPress:

2021-08-07 17:38:43 171 1

原创 [Vulnhub] DC-5靶机渗透

0x00 环境搭建靶机地址:http://www.vulnhub.com/entry/dc-5,314/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:提示0x01 主机端口探测用arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口:...

2021-08-07 16:00:38 202

原创 [Vulnhub] DC-4靶机渗透

0x00 环境搭建靶机地址:https://www.vulnhub.com/entry/dc-4,313/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:

2021-08-06 17:47:04 155

原创 [Vulnhub] DC-3靶机渗透

0x00 环境搭建靶机地址:http://www.vulnhub.com/entry/dc-32,312/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:该靶场只有一个flag。0x01 主机端口探测用arp-scan -l 探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现只开启了80端口(HTTP服务)0x02 web渗透访问80端口,发现是一个 Joomla 搭建的站:目录扫描,真正有用的目录不多:从 README.txt 中获得 Jo

2021-08-05 22:05:22 347

原创 [Vulnhub] DC-2靶机渗透

0x00 环境搭建靶机地址:https://www.vulnhub.com/entry/dc-2,311/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:0x01 主机端口探测用arp-scan -l 探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现开启了80端口(HTTP服务)、7744端口(SSH服务)0x02 web渗透访问80端口,发现是一个 Drupal 搭建的站:PS:直接访问发现访问不了,修改hosts文件后访问成功,加入192.16

2021-08-05 16:33:33 170

原创 [Vulnhub] DC-1靶机渗透

0x00 环境搭建靶机地址:https://www.vulnhub.com/entry/dc-1,292/下载之后用vmware打开即可,使用桥接模式。开机后搭建完成:0x01 主机端口探测用arp-scan -l 探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现开启了22端口(SSH服务)、80端口(HTTP服务)、111端口和57345端口(RPC服务)0x02 web渗透访问80端口...

2021-08-03 21:01:04 234

原创 Python+selenium绕过前端js加密暴破登录

0x00 前言有时在暴破登录框时,密码字段被加密了,不知道加密算法的话对暴破的进行会产生障碍,下面有几种解决方法.分析前端 js 加密脚本,了解加密过程后用编程,\语言重写,将密码本加密后暴破....

2021-08-02 16:21:43 1690 1

原创 CORS和JSONP跨域漏洞

0x00 同源策略同源策略(Same Origin Policy):该策略是浏览器的一个安全基石,如果没有同源策略,那么,你打开了一个合法网站,又打开了一个恶意网站。恶意网站的脚本能够随意的操作合法网站的任何可操作资源,没有任何限制。(防止内部资源被外部页面脚本读取或篡改)浏览器的同源策略规定: 不同域的客户端脚本在没有明确授权的情况下,不能读写对方的资源。那么何为同源呢,即两个站点需要满足同协议,同域名,同端口这三个条件。SOP是一个很好的策略,但是随着Web应用的发展,网站由于自身业务的需求,需要

2021-07-31 18:05:34 1244

原创 [Vulhub] Weblogic SSRF 漏洞(CVE-2014-4210)

0x00 预备知识01 SSRF概念:SSRF(服务端请求伪造),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。简单的说就是利用一个可发起网络请求的服务当作跳板来攻击其他服务02 SSRF原理SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端

2021-07-21 17:24:18 5785 2

原创 [Vulhub] Apache Flink 目录遍历漏洞

文章目录Apache Flink 任意文件上传漏洞 (CVE-2020-17518)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现0x05 反弹shellApache Flink 任意文件读取漏洞 (CVE-2020-17519)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache Flink 任意文件上传漏洞 (CVE-2020-17518)0x00 漏洞描述Apache Flink 是一个开源的流处理框架

2021-07-19 14:10:53 656

原创 [Vulhub] Redis 4.x/5.x 未授权访问漏洞

0x00 漏洞描述Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /roo

2021-07-16 16:06:47 2954 3

原创 [Vulhub] Nginx漏洞

文章目录@[toc]Nginx 解析漏洞0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Nginx 文件名逻辑漏洞(CVE-2013-4547)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Nginx越界读取缓存漏洞(CVE-2017-7529)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Nginx 配置错误导致漏洞Mistake 1. CRLF注入漏洞0x00 漏洞描述0x0

2021-06-09 13:46:11 2286 6

原创 [Vulhub] Apache HTTPD解析漏洞 & Apache SSI RCE

文章目录Apache HTTPD 换行解析漏洞(CVE-2017-15715)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache HTTPD 多后缀解析漏洞0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache SSI 远程命令执行漏洞0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)0x00

2021-06-07 17:51:49 693 4

原创 [Vulhub] Struts2 S2-057 S2-059 S2-061 漏洞复现

Struts2 S2-057 RCE (CVE-2018-11776)0x00 漏洞描述Apache Struts是一个现在较为主流的开源框架,是用于使用Java编程语言开发Web应用程序。定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。0x01 影响版本Stru

2021-06-07 15:37:00 1435 2

原创 kali BeEF-XSS的使用

0x00 BeEF简介BeEF是The Browser Exploitation Framework的缩写。它是一种专注于Web浏览器的渗透测试工具。beef管理,挂钩web浏览器的过程:生成交互 payload 的 hook;服务器端:beef 作为服务端管理,管理访问运行了 hook 的客户端;客户端:运行与客户端浏览器的 js 脚本,也就是 beef 生成的 payload;beef 将运行了 hook 的 web 浏览器钩住,进行管理0x01 攻击手段配合xss,将hook插入

2021-06-02 18:56:26 1587

原创 kali 信息收集工具

端口扫描NmapNmap (网络映射器)是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应.NMAP强大的网络工具,用于枚举和测试网络NMAP的功能包括:主机发现 - 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。端口扫描 - 枚举目标主机上的开放端口。版本检测 - 询问远程设备上的网络服务以确定应用程序名称和版本号。OS检测 - 确定网

2021-06-01 14:00:36 1680

原创 Python编写简易nc代理工具

socket通信socket 的英文原义是“孔”或“插座”。作为BSD UNIX的进程通信机制,取后一种意思。通常也称作“套接字”,用于描述IP地址和端口,是一个通信链的句柄,可以用来实现不同虚拟机或不同计算机之间的通信。在 Internet 上的主机一般运行了多个服务软件,同时提供集中服务。每种服务都打开一个 socket,并绑定到一个端口上,不同的端口对应于不同的服务。连接原理根据连接启动的方式以及本地套接字要连接的目标,套接字之间的连接过程可以分为三个步骤:服务器监听,客户端请求,连接确认。

2021-05-29 18:39:02 799 1

原创 Python编写端口扫描器

常见端口:端口服务21默认是ftp端口,主要看是否支持匿名,也可以跑弱口令22默认是shh端口23默认是telnet端口25默认是smtp服务53默认是DNS123NTP161,162,8161snmp服务(8161 IBM以款产品开放的SNMP)389ldap团体80http服务443https服务512,513rlogin服务或者是exec873rsync 主要是看是否支持匿名,也可以跑弱口令

2021-05-29 18:32:57 512 1

原创 Python编写XSS检测脚本

这里只检测GET型反射型xss,先将url分割,将参数与paylod替换,从页面返回内容中查看是否有paylod语句来判断是否存在反射型XSSimport requestspayload = []f = open('payload.txt', 'r')for line in f: payload.append(line.strip())headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:

2021-05-29 15:12:08 2810 3

原创 Python编写sql布尔盲注脚本

小白一枚,大佬勿喷利用requests库构造payload对目标url发起请求,由于是布尔盲注,可根据页面返回长度判断正确字符,也可根据页面返回特征判断,用二分法减少判断次数,根据不同的情况payload要做一些必要的修改,将payload存入指定文件方便调用。代码还有很多地方需要优化。import requestsimport prettytable as ptimport PAYLOAD# 二分def dichotomy(low, high): mid = (low + high

2021-05-29 11:35:53 1809 4

原创 Python编写子域名扫描脚本

APIApi接口也就是所谓的应用程序接口,api接口的全称是Application Program Interface,通过API接口可以实现计算机软件之间的相互通信,开发人员可以通过API接口程序开发应用程序,可以减少编写无用程序,减轻编程任务,API 同时也是一种中间件,为各种不同平台提供数据共享。根据单个或分布式平台上不同软件应用程序间的数据共享性能。举个例子来说明,就是当你在购物平台上买东西付款之后,商家选择某一快递公司发货,然后你就可以在购物平台上面查看快递的实时进程。购物平台和快递公司都是独

2021-05-27 15:04:56 742 1

原创 Python编写C段主机扫描脚本

Python中执行系统命令的两种方法使用os.system(“cmd”):执行的时候会打印出cmd执行的信息:import osos.system("whoami")使用Popen模块产生新的进程:Popen方法不会打印出cmd在linux上执行的信息。Popen非常强大,支持多种参数和模式。使用前需要from subprocess import Popen, PIPE。但是Popen函数有一个缺陷,它是一个阻塞的方法。如果运行cmd时产生的内容非常多,函数非常容易阻塞住。解决办法是不使

2021-05-27 13:04:57 832

原创 Python编写字典生成工具&密码暴破脚本

字典生成使用exrex第三方模块,生成自定义字典,传入定制的网站域名,这里用DVWA靶场演示:import exrex# print(list(exrex.generate('[Pp][a@]ssw[o0]d')))# print(exrex.count('[1]{0,9}'))# print(exrex.getone('\d{4}-\d{6}'))while_list = ['cn', 'net', 'com', 'edu', 'gov', 'org']# 解析传入的urldef

2021-05-26 19:24:16 726

原创 Python编写代理IP收集爬虫

BeautifulSoup简介Beautiful Soup提供一些简单的、python式的函数用来处理导航、搜索、修改分析树等功能。它是一个工具箱,通过解析文档为用户提供需要抓取的数据,因为简单,所以不需要多少代码就可以写出一个完整的应用程序。Beautiful Soup自动将输入文档转换为Unicode编码,输出文档转换为utf-8编码。你不需要考虑编码方式,除非文档没有指定一个编码方式,这时,Beautiful Soup就不能自动识别编码方式了。然后你仅仅需要说明一下原始编码方式就可以了。Beau

2021-05-23 14:59:13 199

原创 Python多线程、多进程基础

多线程编程基础多线程:在一个进程内部,要同时干很多事,就需要同时执行多个子任务,我们把进程内的这些子任务叫做线程,线程的内存空间是共享的,每个线程都共享一个进程的资源。模块:_thread模块 低级模块;threading模块 高级模块 对_thread模块进行了封装。在线程里,传递参数有三种方法:使用元组传递 threading.Thread(target=方法名, args(参数1,参数2,…)使用字典传递 threading.Thread(target=方法名,kwargs={“

2021-05-22 13:22:48 153

原创 Python编写目录遍历脚本

接收数据的方式都是以bytes的形式,因为如果访问的是视频或图片时,如果以str的形式接收可能会导致数据不完整,而bytes的形式保证了数据的完整例如用GET方式访问一个页面并查看内容:import urllib3if __name__ == '__main__': http = urllib3.PoolManager() baidu = http.request("GET","http://wwww.baidu.com") print(baidu.status) # 20

2021-05-22 13:21:58 706

原创 [Vulnhub] PWNLAB-init Linux利用环境变量提权

0x00 环境搭建靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/下载之后用vmware打开即可,这里使用的是桥接模式。开机后搭建完成:0x01 主机端口探测用arp-scan -l 探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现开放了80端口(HTTP服务)和3306端口(MySQL服务)。0x02 web渗透访问80端口,没有发现什么可以利用的点:用nikto扫描,发现了config.php,里面可能

2021-05-18 15:53:11 569

原创 [Vulnhub] MR-ROBOT Linux SUID提权

0x00 环境搭建:靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/下载之后用vmware打开即可,这里使用的是桥接模式。开机后搭建完成:0x01 主机端口探测用arp-scan -l 探测内网存活主机,再用nmap -sV -p- ip来探测端口:发现关闭了 22端口(SSH服务)、但开放了80端口(HTTP服务)、443端口(HTTPS服务)0x02 web渗透访问80端口,发现提供了几条命令,依次尝试一下:输入prepar

2021-05-18 12:21:52 257

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除