自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(59)
  • 收藏
  • 关注

原创 Vulnstack---ATT&CK实战系列:--红队实战(一)

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。

2024-09-12 21:35:32 560

原创 Linux权限提升-内核溢出

系统⽤户:UID(0-999)普通⽤户:UID(1000-*)root⽤户:UID为0,拥有系统的完全控制权限。

2024-08-31 18:34:40 1388

原创 权限提升 -Win系统权限升级

应用场景1、常规某个机器被钓⻥后⻔攻击后,我们需要做更⾼权限操作或权限维持等。2、内⽹域中某个机器被钓⻥后⻔攻击后,我们需要对后续内⽹域做安全测试。

2024-08-30 11:17:25 533

原创 Metasploit基础----msfconsole

MSF所⽤功能主要可分为这⼏个模块,每个模块都有各⾃的功能领域,形成了渗透测试的流程模块路径:/usr/share/metasploit-framework/modules/漏洞利⽤(exploit):/usr/share/metasploit-framework/modules/exploitspayload模块路径::/usr/share/metasploit-framework/modules/payloads。

2024-08-23 16:56:00 1152

原创 【App渗透】APP抓包

将代理的地址改成wifi网卡的ip地址,然后监听的端口随便,我改成了9876,因为越奇怪的端口就越不容易冲突,抓包就会更顺利。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。

2024-08-08 20:20:48 189

原创 PUT漏洞复现

llS Server 在 Web 服务扩展中开启了 WebDAV,配置了可以写入的权限,造成任意文件上传版本:lIS 6.0。

2024-08-08 09:02:13 335

原创 常用框架漏洞

简介]ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 21:47:19 1267

原创 Jboss漏洞

JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。

2024-08-06 22:11:37 241

原创 WebLogic 漏洞

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001 WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2024-08-06 22:09:55 572

原创 Tomcat 漏洞

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝, 另外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所有Webapp⽬录下的任意⽂件。Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的 解析漏洞.Tomcat⽂件包含漏洞。

2024-08-06 22:08:50 822

原创 Apache 漏洞

该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录 Require all granted允许被访问的的情况下(默认开启),攻击者可利⽤该路 径穿越漏洞读取到Web⽬录之外的其他⽂件。在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)

2024-08-06 22:04:18 544

原创 未授权访问合集(剩余10种)

应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置query_server,这个配置项在设计、执行view的时候将被运行。Rsync 默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。

2024-08-05 19:46:50 646

原创 FTP 未授权访问漏洞(匿名登陆)

FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。步骤一:对目标环境在资源管理器中用以下格式访问…如果该服务器开启了匿名登陆,则可直接进行内容查看。步骤一:添加ftp站点–>下一步---->分配IP无ssl----->匿名,匿名用户—>完成。虚拟机:windows server 2012。

2024-08-05 11:05:01 623

原创 Springboot Actuator未授权访问漏洞

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。步骤二:拼接以下路径查看泄露的数据.

2024-08-05 11:02:07 330

原创 RabbitMQ 未授权访问漏洞

RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。步骤一:使用以下Fofa语法对RabbitMQ产品进行搜索。步骤二:在打开的页面中可输入默认的账号和密码进行登陆。

2024-08-05 10:58:58 611

原创 ActiveMQ 未授权访问漏洞

ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。,默认用户名和密码是 admin/admin,在打开的页面输入。步骤一:使用以下Fofa语法搜索产品。步骤二:ActiveMQ默认使用。

2024-08-05 10:57:55 335

原创 Hadoop 未授权访问漏洞

基金会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。步骤一:使用以下FOFA语法进行Hadoop产品的搜索。步骤二:开启页面直接访问不经过用户密码验证.Hadoop是一个由。

2024-08-05 10:54:30 327

原创 Kubernetes Api Server未授权访问漏洞

这两个端口都是提供 Api Server 服务的,一个可以直接通过Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。步骤二:在打开的网页中直接访问 8080 端口会返回可用的 API列表。步骤一:使用以下Fofa语法搜索Kubernetes产品。​ Kubernetes 的服务在正常启动后会。

2024-08-05 10:52:57 422

原创 Docker Remote API 未授权访问漏洞

Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的LINUX机器上,也可以实现虚拟化。Docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,由docker官方提供。

2024-08-04 18:34:53 340

原创 Kibana 未授权访问漏洞

Kibana是一个开源的分析与可视化平台,设计出来用于和Elasticsearch一起使用的。你可以用kibana搜索、查看存放在Elasticsearch中的数据。Kibana与Elasticsearch的交互方式是以各种不同的图表、表格、地图等直观地展示数据,从而达到高级的数据分析与可视化的目的。Elasticsearch、Logstash和Kibana这三个技术就是我们常说的ELK技术栈,可以说这三个技术的组合是大数据领域中一个很巧妙的设计。一种很典型的MVC思想,模型持久层,视图层和控制层。

2024-08-04 18:06:32 440

原创 Elasticsearch 未授权访问漏洞

ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。Elasticsearch的增删改查操作全部由http接口完成。,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。

2024-08-04 17:58:22 184

原创 Jupyter NoteBook未授权访问漏洞

Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。

2024-08-04 13:54:32 282

原创 Jenkins未授权访问漏洞

默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。

2024-08-04 13:42:04 270

原创 Zookeeper未授权访问漏洞

Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper的默认开放端口是 2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:ki命令)。攻击者能够执行所有只允许由管理员运行的命令。

2024-08-04 11:09:02 430

原创 Memcached未授权访问漏洞

Memcache能够提供临时数据存储服务,可以提高网站的整体性能,但由于memcache安全设计缺陷,默认开放的端口是11211,导致不需要密码就可以访问,攻击者可以直接连接服务器的11211端口获取数据库中的信息,导致信息泄露。

2024-08-04 10:54:54 199

原创 MongoDB未授权访问漏洞

mongodb数据库是由C++编写,主要是为了提供web应可用扩展的一种高性能数据库。开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。

2024-08-04 01:33:29 322

原创 Redis未授权访问漏洞

靶场IP:192.168.30.138kali的IP:192.168.30。

2024-08-03 19:28:34 238

原创 反序列化靶机--serial

可以去vulhub上下载此靶机:下载好,之后,使用Vmware新建虚拟机打开,步骤如下:1.首先创建新的虚拟机。保持现有格式打开虚拟机,环境配置完成。

2024-08-03 16:32:37 469

原创 CmsEasy逻辑漏洞--零元购

购买成功后会员中心发现多出8100快钱。选择购买MackBook。然后就可以正常购买了。

2024-08-03 16:13:40 187

原创 niushop逻辑漏洞

抓包在数据包中可以改数据。

2024-08-03 16:11:06 131

原创 常⻅CMS漏洞

​ WordPress是⼀个以PHP和MySQL为平台的⾃由开源的博客软件和内容管理系统。WordPress具 有插件架构和模板系统。截⾄2018年4⽉,排名前1000万的⽹站中超过30.6%使⽤WordPress。WordPress是最受欢迎的⽹站 内容管理系统。全球有⼤约30%的⽹站(7亿5000个)都是使⽤WordPress 架设⽹站的。WordPress是⽬前 因特⽹上最流⾏的博客系统。WordPress在最著名的⽹络发布阶段中脱 颖⽽出。如今,它被使⽤在超过7000万个站点上。

2024-08-03 15:24:53 1544

原创 Pikachu ---Over Permission

修改用户名即可更改用户。

2024-08-02 10:29:59 133

原创 Vulnhub靶机-Jangow 1.0.1

后面试了试很多网上的方法反弹shell但都不行。

2024-07-31 22:00:31 311

原创 Log4j2漏洞

这里有个参数可以传,可以按照上面的原理先构造一个请求传过去存在JNDI注入那么Idap服务端会执行我们传上去的payload然后在DNSLOG平台上那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号!步骤四:开始反弹Shel准备 JNDI-Iniection-Exploit 下载地址并构造PayLoad如下…步骤二:先在自己搭建的DNSLOG平台上获取一个域名来监控我们注入的效果.步骤一:执行以下命令启动靶场环境并在浏览器访问!我在我的centos上。

2024-07-31 21:59:23 453

原创 【漏洞复现】申瓯通信 在线录音管理系统 download 任意文件读取漏洞

1.网站抓包替换成上面的POC,然后发送到repeater,注意修改HOST为网站IP。查看php文件内容发现$_post没了。2.修改s的值为ls。3.查看robots。

2024-07-31 21:58:32 417

原创 Bugku-web-计算器

右键检查–>修改代码限制最大长度的参数。本体输入框限制只能输一个字符。

2024-07-30 20:20:44 322

原创 Bugku-web-滑稽

F12源代码有。

2024-07-30 20:20:10 410

原创 Bugku-web-Flask_FileUpload

查看源代码,提示用python返回结果。在file.jpg中写python代码。上传后查看源代码,找到flag文件夹。

2024-07-30 20:19:40 330

原创 Bugku-web-Simple_SSTI_2

于是猜测flag是否藏在某一个文件夹中,于是尝试用ls列举出文件夹中的文件一下。通过{{ config.用cat打开这个文件浏览。

2024-07-30 20:19:04 253

原创 Bugku-web-Simple_SSTI_1

*flask框架:**flask是一个使用Python编写的轻量级Web应用框架(一种开发框架,用来支持动态网站,网络应用程序及网络服务的开发。其类型有基于请求和基于组件的两种框架)F12查看源代码,说在flask中我经常设置secret_key变量。

2024-07-30 20:18:20 358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除