靶场
文章平均质量分 81
正在过坎
我想去旅游,我想回家
展开
-
Web综合靶场-LazysysAdmin
果然花学校的钱我一点都不心疼。nmap -sV --allports bad97dda.lxctf.net御剑和dirsearch 扫一些目录py dirsearch.py -u http://cd1928d1.lxctf.net/有robots.txt,去看看disallow,我才不信,我偏要去看看Index of /old (lxctf.net)http://cd1928d1.lxctf.net/old/貌似啥都没有,但...原创 2022-05-20 16:42:16 · 1435 阅读 · 1 评论 -
whoami——web靶场
主要漏洞学习文件下载漏洞、文件包含漏洞、文件上传漏洞的利用现在开始了先来nmap扫一下端口nmap -sS 96a8e233.lxctf.netnmap -sV --allports 96a8e233.lxctf.net22端口开着,再看看OpenSSH版本5.3可能存在OpenSSH 命令注入漏洞(CVE-2020-15778)139端口和445端口都开着可以考虑一下永恒之蓝用御剑扫一扫目录flag1{6d...原创 2022-05-19 14:32:57 · 742 阅读 · 2 评论 -
应急响应——靶场实践
唉,我可算直到值守每天12小时看警报是多么怨种的一工作,本以为该结束了,结果又加了一天!!!!还好我没放弃自己,一直在自学东西(也不是我愿意的,这也不是没有办法嘛,大家都太卷了)那就自学了学应急响应。不得不说,大佬们是真好呀,我才在日报里说我刚过完应急响应的知识,梳理出流程,就有大佬给我发来了——三个靶场,够我挺过这难熬的两天了。嘿嘿不能辜负大佬的期望,咱就好好表现吧目录先搭个靶场应急响应的过程排查网络连接排查历史命令排查后门账户查看特权账户...原创 2022-04-21 16:40:47 · 13634 阅读 · 37 评论 -
Yapi远程命令执行漏洞
命令执行漏洞利用的条件?攻击者可以控制eval函数的参数【漏洞名称】Yapi远程命令执行漏洞【漏洞详情】Yapi接口管理平台,使用Mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供服务。由于Mock脚本自定义服务未对JS脚本进行命令过滤,使用户可以添加任何请求处理脚本,攻击者可以利用该漏洞在受影响的服务器上执行任意js代码,最终接管并控制服务器。【验证工具】浏览器首先注册一个平台账号,随便变就行,没人管是否正确进去后创建一个项目添加接口.原创 2022-04-06 22:04:23 · 979 阅读 · 0 评论 -
Tomcat 弱口令 && 后台getshell漏洞
漏洞编号VUL-2021040008爆发时间2018-10-10漏洞简介Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。影响版本Tomcat8.x,Tomcat7.x漏洞详情Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为:manager(后台管理)1、manager-gui 拥原创 2022-04-05 11:51:36 · 7570 阅读 · 0 评论 -
靶场复现——Spring Cloud Gateway 远程代码执行漏洞
当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。Spring Cloud Gateway 提供了一个库,用于在 Spring WebFlux 之上构建 API 网关。在 3.1.0 和 3.0.6 之前的版本中使用 Spring Cloud Gateway 的应用程序在启用、暴露和不安全的 Gateway Actuator 端点时容易受到代码注入攻击。远程攻原创 2022-04-04 16:26:24 · 2921 阅读 · 0 评论 -
命令执行漏洞——CMD
第一关直接在后面跟上?cmd=whoami,即可看到命令执行成功可以看见www-data;可以知道这是使用的Ubuntu的服务器,根据服务其的目录可以查看自己想要的信息当然可以查看一下版本信息那能不能查看有没有flag:还真能直接查到,可能是因为是第一关比较简单第二关和上一题一样都是需要传参,但是这次的是POST传参第三关和上题还不太一样,有whois,我去绕过看看在后面加?domain=baidu.com...原创 2022-04-04 14:58:05 · 1643 阅读 · 0 评论 -
靶场复现仅用于学习——支付漏洞
靶场复现,学习原理,维护安全,不准上升到现实!!!!这就是个靶场,现在的网站那有这种漏洞。快捷支付原理商户网站接入支付结果有两种方式,一种是通过浏览器进行跳转通知,一种是服务器端异步通知浏览器跳转基于用户访问的浏览器,如果用户在银行页面支付成功后,直接关闭了页面,并未等待银行跳转到支付结果页面,那么商户网站就收不到支付结果的通知,导致支付结果难以处理。而且浏览器端数据很容易被篡改而降低安全性服务器端异步通知该方式是支付公司服务器后台直接向用户指定的异步通知URL发送参.原创 2022-03-28 13:37:58 · 9743 阅读 · 7 评论 -
靶场复现————平行越权、垂直越权
什么是越权?越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。 目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。 越权一般分为水平越权和垂直越权。 水平越权是指相同权限下不同的用户可以互相访问 垂直越权是指使用权限低的用户可以访问到权限较高的用户 水平越权测试方法主要就是看看能否通过A用户操作影响到B用户 ...原创 2022-03-27 15:37:41 · 6733 阅读 · 2 评论