- 博客(26)
- 收藏
- 关注
原创 Apache Flink 小于1.9.1远程代码执行
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.
2023-08-04 15:20:14 243
原创 从web打点到域渗透
BP抓包对账户密码进行爆破登陆成功 admin admin123 在后台在线文件管理器中新建文件并写入一句话木马。使用msf的提权模块进行提权
2023-02-15 20:11:37 341 1
原创 MSF内网渗透
添加路由 , 本质是当你msf中的操作访问10.10.10.0内网的时候 , 会先把请求转发给当前添加了路由的session,因为这个session回话是在双网卡的win2008上 , 所以它是能够访问到10段的 , 添加路由的目的就是让我们能够访问到内网
2023-02-02 21:35:37 484
原创 Linux脏牛提权-->CVE-2016-5195
linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。 并且在提权的时候,杀毒软件并不会检测到。
2022-12-15 19:44:23 444
原创 msf渗透测试框架
Metasploit 就是一个漏洞利用框架。它的全称叫做The Metasploit Framework,简称MSF!使用 ruby 语言编写的 , 语法类似 python。
2022-12-07 18:40:46 376
原创 nexus 命令执行 (CVE-2020-10204)复现
Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的。
2022-11-01 11:14:29 1639
原创 spring 代码执行 (CVE-2018-1273)复现
Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。
2022-10-29 22:15:17 1086
原创 maccms 远程命令执行(CVE-2017-17733)复现
完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句。
2022-10-28 21:02:07 998
原创 phpmyadmin SQL注入 (CVE-2020-5504)复现
在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。
2022-10-26 15:24:13 2501
原创 JBOSS 反序列化(CVE-2015-7501)复现
JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码。
2022-10-24 22:09:32 1428
原创 seacms 远程命令执行 (CNVD-2020-22721)
SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。
2022-10-23 19:12:22 507
原创 taocms 代码注入 (CVE-2022-25578)复现
2018年3月28日,Drupal官方发布新补丁和安全公告,宣称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,执行恶意代码,导致网站被完全控制。
2022-10-21 19:38:38 689
原创 spring 代码执行 (CVE-2017-4971)复现
Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。
2022-10-20 12:47:57 279
原创 XXE漏洞靶场复现
XXE也叫XML(可扩展标记语言)外部实体注入,然后我们这里拆开来解释!!!外部实体:通过调用外部实体声明部分对XML数据进行修改、插入恶意代码。注入:在XML数据传输过程中,数据被恶意修改,导致服务器最终执行了修改后的恶意代码。因此XXE指的是XML数据在传输过程中,利用外部实体声明部分的“SYSTEM”关键字导致XML解析器可以从本地文件或者远程的URL中读取受保护的数据。
2022-10-19 14:01:10 935 4
原创 hackme-1靶机渗透详解
“hackme”是一个初学者难度等级框。目标是通过web漏洞获得有限的权限访问,然后权限升级为root。这个实验室是为了模拟现实生活环境而创建的。
2022-10-13 15:28:48 924
原创 empirecms 文件上传 (CVE-2018-18086)
EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件。
2022-10-03 15:39:06 885
原创 什么是反弹 Shell???
反弹 Shell 是啥呢?其英文名叫做 Reverse Shell,具体干什么的呢?就是控制端首先监听某个 TCP/UDP 端口,然后被控制端向这个端口发起一个请求,同时将自己命令行的输入输出转移到控制端,从而控制端就可以输入命令来控制被控端了。
2022-10-02 16:07:57 199
原创 Vulfocus--->webmin 远程代码执行 (CVE-2019-15642)
Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码。
2022-10-02 14:47:38 606
原创 寻找网站的子域并实现通过域名找到相对应的IP地址
通过这种逻辑的方式减少我们的数据,并在每次操作中按顺序进行较小的缩减,我们处于处理数据最常见的周期**awk -F设置多个字符的分隔符,与Cut不同,后者方式简单但只允许使用单字符分隔符
2022-09-20 19:53:45 2511
原创 Kali 安装教程
要下载大约2983个项目,时间估计1个小时左右,如果是 在下载时报错了,就要重复“选择并安装”这个步骤,如果是在解压的时候出错了, 重复一两次“选择并安装”的步骤,如果无效,应该是给的磁盘太小了,可以重装 了!第一个可能就是安装地很顺利,开始的时候在一段小下载(好像是68个包,下载 时间2分钟左右)之后就会进入图二的软件选择界面,在软件选择界面,除了第3, 4,5,6,8项可以不用选之外,其他都可以选上;9、再过3分钟左右,进入到配置软件管理器↓这里如果你有代理,可以填,没有 的话,直接忽略,点击继续!
2022-09-14 20:42:13 2603
原创 DHCP服务搭建
动态主机设置协定(Dynamic Host Configuration Protocol, DHCP)DHCP是一个局域网的网络协议,使用UDP协议工作,其前身是BOOTP协议。当前的DHCP定义可以在RFC 2131中找到,而基于IPv6的建议标准(DHCPv6)可以在RFC 3315中找到。主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户 #自动给当前网络分配IP地址信息 给内部DHCP服务搭建网络管理员作为对所有电脑作中央管理的手段 #更有效的管理IP地址资源
2022-09-14 00:25:13 1269
原创 使IIS部署的网站应用HTTPS协议
现在的互联网越来越重视网络安全方面的内容,像我们日常生活中浏览的网上银行网站等涉及安全的你都会发现有https 的标志出现,在URL前加https://前缀表明是用SSL加密的。你的电脑与服务器之间收发的信息传输将更加安全。它实际上是对网站进行了加密保护。Web服务器启用SSL需要获得一个服务器证书并将该证书与要使用SSL的服务器绑定。http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
2022-09-05 20:58:41 3582
原创 使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。
使用Ettercap进行ARP欺骗
2022-09-01 20:08:04 892
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人