MSF内网渗透 添加路由 , 本质是当你msf中的操作访问10.10.10.0内网的时候 , 会先把请求转发给当前添加了路由的session,因为这个session回话是在双网卡的win2008上 , 所以它是能够访问到10段的 , 添加路由的目的就是让我们能够访问到内网
Linux脏牛提权-->CVE-2016-5195 linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。 并且在提权的时候,杀毒软件并不会检测到。
nexus 命令执行 (CVE-2020-10204)复现 Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的。
spring 代码执行 (CVE-2018-1273)复现 Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。
maccms 远程命令执行(CVE-2017-17733)复现 完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句。
phpmyadmin SQL注入 (CVE-2020-5504)复现 在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。
JBOSS 反序列化(CVE-2015-7501)复现 JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码。
seacms 远程命令执行 (CNVD-2020-22721) SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。
taocms 代码注入 (CVE-2022-25578)复现 2018年3月28日,Drupal官方发布新补丁和安全公告,宣称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,执行恶意代码,导致网站被完全控制。
spring 代码执行 (CVE-2017-4971)复现 Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。
XXE漏洞靶场复现 XXE也叫XML(可扩展标记语言)外部实体注入,然后我们这里拆开来解释!!!外部实体:通过调用外部实体声明部分对XML数据进行修改、插入恶意代码。注入:在XML数据传输过程中,数据被恶意修改,导致服务器最终执行了修改后的恶意代码。因此XXE指的是XML数据在传输过程中,利用外部实体声明部分的“SYSTEM”关键字导致XML解析器可以从本地文件或者远程的URL中读取受保护的数据。
empirecms 文件上传 (CVE-2018-18086) EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件。
什么是反弹 Shell??? 反弹 Shell 是啥呢?其英文名叫做 Reverse Shell,具体干什么的呢?就是控制端首先监听某个 TCP/UDP 端口,然后被控制端向这个端口发起一个请求,同时将自己命令行的输入输出转移到控制端,从而控制端就可以输入命令来控制被控端了。