vulhub漏洞复现
文章平均质量分 85
实现对常见漏洞的复现
君莫hacker
付出努力,得到回报!
展开
-
绕WAF总结
WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。这篇文章为大家介绍常用的绕WAF方法技巧。文章针对SQL注入来讲述如何绕过过滤规则原创 2021-11-15 16:25:44 · 4542 阅读 · 0 评论 -
免杀技巧总结
目录安装安全狗一 、测试Webshell二、绕过方法0x01 关键字变形0x02 算术运算安装安全狗安装安全狗无服务名解决办法:与phpstudy的版本无关,停止Apache服务打开cmd命令窗口进入到Apache的bin目录cd /d C:\phpStudy\PHPTutorial\Apache\bin安装Apache服务,命令如下#apache2.4为服务名,可以自定义httpd.exe -k install -n apache2.4当出现“service is suc原创 2021-11-12 17:56:53 · 2274 阅读 · 0 评论 -
常见中间件漏洞复现
常见中间件漏洞复现中间件Tomcat Apache IIS Jboss Weblogic Nginx目录tomcat中间件1.tomcat文件上传(CVE-2017-12615)tomcat中间件1.tomcat文件上传(CVE-2017-12615)环境:线上环境 vulfocus影响版本:Tomcat 7.0.0 - 7.0.81原创 2021-11-08 17:18:11 · 8190 阅读 · 0 评论 -
Nginx文件名逻辑漏洞(CVE-2013-4547)复现
目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1. 成功访问主页2. 上传php文件3. 上传gif文件4.修改后缀,增加截断5. 访问成功6. 上传木马文件7. 修改后缀8. 命令执行成功0x01 漏洞介绍漏洞描述这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。这是一个nginx解析漏洞。漏洞编号CVE-2013-4547受影响版本Nginx 0.8.41~1.4.3Ng原创 2021-09-20 14:15:07 · 2251 阅读 · 0 评论 -
Tomcat 弱口令及文件上传漏洞复现
目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现0x01 漏洞介绍漏洞描述漏洞编号受影响版本0x02 环境部署:搭建一次,复现百次靶机 ip:192.168.30.209kali ip:192.168.30.1820x03 漏洞复现从github下载tomcat8的源码,我们可以查看到tomcat的默认登录名为tomcat,并且密码也为tomcat点击Server Status进行登录弱口令tomcat tomcat 直接登录成功发现文件上传点原创 2021-09-16 17:08:13 · 2985 阅读 · 2 评论 -
Tomcat put方法任意文件上传漏洞(CVE-2017-12615)复现
目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1. 访问主页2. 漏洞测试3. 上传jsp木马--命令执行4. 上传成功,执行命令5. 上传jsp一句话木马6. 上传成功,冰蝎连接0x04 漏洞修复0x01 漏洞介绍漏洞描述在一定条件下,攻击者可以利用这个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险漏洞编号CV原创 2021-09-15 15:45:15 · 6692 阅读 · 0 评论 -
永恒之蓝 MS17-010 漏洞复现
目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1. 信息收集:2. 使用Metasploit进行测试漏洞3. 漏洞利用0x04 漏洞修复0x01 漏洞介绍漏洞描述Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。SMB服务在Windows与UNIX系列OS之间搭起一原创 2021-09-14 18:00:07 · 531 阅读 · 0 评论 -
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1.开启运行靶机2. 开启Web Service Test Page3. 访问url, 设置Work Home Dir4. 上传木马5. 访问上传的木马文件,执行命令0x04 漏洞修复0x01 漏洞介绍漏洞描述Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在"生产模式"下默认不开启,所以该漏洞有一定限制。漏洞编号CVE-2018-2894受影响原创 2021-09-13 16:12:35 · 1014 阅读 · 0 评论 -
PhpMyAdmin 远程代码执行漏洞 (CVE-2016-5734)复现
0x01 漏洞介绍漏洞描述phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。漏洞编号CVE-2016-5734受影响版本4.0.10.16之前4.0.x版本4.4.15.7之前4.4.x版本原创 2021-09-12 17:40:00 · 609 阅读 · 1 评论 -
Mysql身份认证绕过漏洞(CVE-2012-2122)复现
0x01 漏洞介绍漏洞描述当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。漏洞编号CVE-2012-2122受影响版本数据库版本MariaDB5.1.62, 5.2.12, 5.3.6, 5.5.23MySQL5.1.63, 5.5.24, 5.6.60x02原创 2021-09-12 16:07:18 · 2396 阅读 · 0 评论 -
域渗透☀️MS14-068☀️漏洞复现
目录0x01 漏洞介绍0x02 环境准备0x03 漏洞复现1. 查看当前用户是否为域用户2. 获取域控信息3. 查看目前权限4. “MS14-068” 工具生成票据5. 打开mimikatz,注入票据6. 验证权限是否提升7. 使用PsExec.exe获取一个交互式shell8. 创建用户,并添加至域管理员组0x01 漏洞介绍漏洞概述:该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。漏洞编号CVE-2014-6324受影响版本全部版本Windows服务器原创 2021-09-11 17:20:05 · 849 阅读 · 0 评论 -
Weblogic反序列化命令执行漏洞(CVE-2018-2628)复现
目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现0x04 漏洞修复0x01 漏洞介绍漏洞描述Weblogic Server WLS Core Components反序列化命令执行漏洞(CVE-2018-2628),该漏洞通过T3协议触发,可导致未授权的用户在远程服务器执行任意命令漏洞编号CVE-2018-2628受影响版本Weblogic 10.3.6.0Weblogic 12.1.3.0Weblogic 12.2.1.2Weblogic 12.2.1.30原创 2021-09-11 11:29:13 · 10014 阅读 · 3 评论 -
Weblogic CVE-2017-10271漏洞复现
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。原创 2021-09-09 15:37:14 · 1041 阅读 · 0 评论 -
搭建Vulhub靶场 【附图】
目录0x01简单概述0x02安装环境1. kali设置2. 更新软件源中的所有软件列表3. 安装https协议及CA证书0x03安装步骤一、安装Docker1. 下载安装2. 查看Docker是否安装成功3. 查看docker基本信息二、安装vluhub1. 安装pip32. 安装Docker-Compose3. 查看docker-compose版本三、安装vulhub靶场1. 克隆下载2. 随便进入一个靶场环境目录3. 对靶场进行编译4. 运行此靶场5. 查看启动环境6. 通过浏览器访问7. 关闭此靶场环原创 2021-09-08 20:27:21 · 22468 阅读 · 19 评论