自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 Apache Flink 小于1.9.1远程代码执行

近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.

2023-08-04 15:20:14 243

原创 从web打点到域渗透

BP抓包对账户密码进行爆破登陆成功 admin admin123 在后台在线文件管理器中新建文件并写入一句话木马。使用msf的提权模块进行提权

2023-02-15 20:11:37 341 1

原创 Linux内网渗透

主要测试跨网段内网渗透和隧道搭建

2023-02-05 22:36:21 833 3

原创 MSF内网渗透

添加路由 , 本质是当你msf中的操作访问10.10.10.0内网的时候 , 会先把请求转发给当前添加了路由的session,因为这个session回话是在双网卡的win2008上 , 所以它是能够访问到10段的 , 添加路由的目的就是让我们能够访问到内网

2023-02-02 21:35:37 484

原创 Linux信息收集常用命令总结

在Linux系统中,计划任务一般是由cron承担。cron启动后,它会读取它的所有配置文件

2023-01-06 11:39:47 689

原创 Linux脏牛提权-->CVE-2016-5195

linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。 并且在提权的时候,杀毒软件并不会检测到。

2022-12-15 19:44:23 444

原创 msf渗透测试框架

Metasploit 就是一个漏洞利用框架。它的全称叫做The Metasploit Framework,简称MSF!使用 ruby 语言编写的 , 语法类似 python。

2022-12-07 18:40:46 376

原创 绕过杀软添加用户

绕过杀软添加账户

2022-11-22 15:11:15 2067

原创 nexus 命令执行 (CVE-2020-10204)复现

Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的。

2022-11-01 11:14:29 1639

原创 spring 代码执行 (CVE-2018-1273)复现

​Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。​

2022-10-29 22:15:17 1086

原创 maccms 远程命令执行(CVE-2017-17733)复现

完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句。

2022-10-28 21:02:07 998

原创 phpmyadmin SQL注入 (CVE-2020-5504)复现

在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。

2022-10-26 15:24:13 2501

原创 JBOSS 反序列化(CVE-2015-7501)复现

JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码。

2022-10-24 22:09:32 1428

原创 seacms 远程命令执行 (CNVD-2020-22721)

SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。

2022-10-23 19:12:22 507

原创 taocms 代码注入 (CVE-2022-25578)复现

2018年3月28日,Drupal官方发布新补丁和安全公告,宣称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,执行恶意代码,导致网站被完全控制。

2022-10-21 19:38:38 689

原创 spring 代码执行 (CVE-2017-4971)复现

Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。

2022-10-20 12:47:57 279

原创 XXE漏洞靶场复现

XXE也叫XML(可扩展标记语言)外部实体注入,然后我们这里拆开来解释!!!外部实体:通过调用外部实体声明部分对XML数据进行修改、插入恶意代码。注入:在XML数据传输过程中,数据被恶意修改,导致服务器最终执行了修改后的恶意代码。因此XXE指的是XML数据在传输过程中,利用外部实体声明部分的“SYSTEM”关键字导致XML解析器可以从本地文件或者远程的URL中读取受保护的数据。

2022-10-19 14:01:10 935 4

原创 hackme-1靶机渗透详解

“hackme”是一个初学者难度等级框。目标是通过web漏洞获得有限的权限访问,然后权限升级为root。这个实验室是为了模拟现实生活环境而创建的。

2022-10-13 15:28:48 924

原创 empirecms 文件上传 (CVE-2018-18086)

EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件。

2022-10-03 15:39:06 885

原创 什么是反弹 Shell???

反弹 Shell 是啥呢?其英文名叫做 Reverse Shell,具体干什么的呢?就是控制端首先监听某个 TCP/UDP 端口,然后被控制端向这个端口发起一个请求,同时将自己命令行的输入输出转移到控制端,从而控制端就可以输入命令来控制被控端了。

2022-10-02 16:07:57 199

原创 Vulfocus--->webmin 远程代码执行 (CVE-2019-15642)

Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码。

2022-10-02 14:47:38 606

原创 寻找网站的子域并实现通过域名找到相对应的IP地址

通过这种逻辑的方式减少我们的数据,并在每次操作中按顺序进行较小的缩减,我们处于处理数据最常见的周期**awk -F设置多个字符的分隔符,与Cut不同,后者方式简单但只允许使用单字符分隔符

2022-09-20 19:53:45 2511

原创 Kali 安装教程

要下载大约2983个项目,时间估计1个小时左右,如果是 在下载时报错了,就要重复“选择并安装”这个步骤,如果是在解压的时候出错了, 重复一两次“选择并安装”的步骤,如果无效,应该是给的磁盘太小了,可以重装 了!第一个可能就是安装地很顺利,开始的时候在一段小下载(好像是68个包,下载 时间2分钟左右)之后就会进入图二的软件选择界面,在软件选择界面,除了第3, 4,5,6,8项可以不用选之外,其他都可以选上;9、再过3分钟左右,进入到配置软件管理器↓这里如果你有代理,可以填,没有 的话,直接忽略,点击继续!

2022-09-14 20:42:13 2603

原创 DHCP服务搭建

动态主机设置协定(Dynamic Host Configuration Protocol, DHCP)DHCP是一个局域网的网络协议,使用UDP协议工作,其前身是BOOTP协议。当前的DHCP定义可以在RFC 2131中找到,而基于IPv6的建议标准(DHCPv6)可以在RFC 3315中找到。主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户 #自动给当前网络分配IP地址信息 给内部DHCP服务搭建网络管理员作为对所有电脑作中央管理的手段 #更有效的管理IP地址资源

2022-09-14 00:25:13 1269

原创 使IIS部署的网站应用HTTPS协议

现在的互联网越来越重视网络安全方面的内容,像我们日常生活中浏览的网上银行网站等涉及安全的你都会发现有https 的标志出现,在URL前加https://前缀表明是用SSL加密的。你的电脑与服务器之间收发的信息传输将更加安全。它实际上是对网站进行了加密保护。Web服务器启用SSL需要获得一个服务器证书并将该证书与要使用SSL的服务器绑定。http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。

2022-09-05 20:58:41 3582

原创 使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

使用Ettercap进行ARP欺骗

2022-09-01 20:08:04 892

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除