- 博客(17)
- 收藏
- 关注
原创 Vulnhub--Cute打靶
1.查看目标站点是不是cms 如果是就去漏洞库搜一下 有没有exp2.提权网站3.文件上传 @eval 是代码执行 system是命令执行4.抓包改GIF89a 不一定成功 可以在木马文件中添加一行 GIF89a。
2023-11-07 17:33:47 213
原创 Apache Solr Velocity注入远程命令执行漏洞CVE-2019-17558
Solr是一个独立的企业级搜索应用服务器,它对外提供类似于web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引,也可以通过http get操作提出查找请求,并得到XML格式的返回结果。
2023-10-20 15:06:21 339 1
原创 SpringBoot Function 漏洞复现(CVE-2022-22963)
Spring Cloud Function 是基于Spring Boot 的函数计算框架 (FaaS,函数即服务,function as aservice),该项目提供了一个通用的模型,用于在各种平台上部署基于函数的软件。它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑.
2023-10-16 14:24:52 262 2
原创 CVE-2018-2628漏洞复现(基于vulhub非常详细!)
1、漏洞描述Weblogic Server WLS Core Components反序列化命令执行漏洞(CVE-2018-2628),该漏洞通过T3协议触发,可导致未授权的用户在远程服务器执行任意命令2、漏洞影响版本3、漏洞成因攻击者利用RMI绕过weblogic黑名单限制,将加载的内容利用readObject解析,造成反序列化漏洞,该漏洞主要由于T3协议触发,所有开放weblogic控制台7001端口,默认开启T3服务,攻击者发送构造好的T3协议数据,获取目标服务器的权限。
2023-09-12 18:06:34 1509 1
原创 CVE-2023-21839漏洞复现(基于vulhub)
由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。
2023-09-11 18:06:10 1025
原创 Windows提权-数据库提权
UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令,将MYSQL账号root转化为系统system权限。
2023-09-06 20:28:52 153 1
原创 XXE漏洞知识及利用方法
文档类型定义(Document Type Definition)是一套为了进行程序间的数据交换而建立的关于标记符的语法规则。它是标准通用标记语言(SGML)和可扩展标记语言(XML)1.0版规格的一部分,文档可根据某种DTD语法规则验证格式是否符合此规则。文档类型定义也可用做保证标准通用标记语言、可扩展标记语言文档格式的合法性,可通过比较文档和文档类型定义文件来检查文档是否符合规范,元素和标签使用是否正确。文件实例提供应用程序一个数据交换的格式。
2023-09-04 20:20:31 252 1
原创 Redis未授权访问
redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。
2023-08-29 21:02:52 1112 1
原创 CVE-2020-0796漏洞复现
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
2023-08-28 19:40:50 287
原创 shiro-721反序列化漏洞复现
密码分组链接模式(Cipher Block Chaining,CBC),其中“分组"是指加密和解密过程都是以分组进行的。每一个分组大小为128bits(16字节),如果明文的长度不是16字节的整数倍,需要对最后一个分组进行填充(padding),使得最后一个分组长度为16字节。"链接”是指密文分组像链条一样相互连接在一起。
2023-08-22 15:53:46 1147 1
原创 Vulnhub_Phineas
因为靶场使用Vm8网卡,所以在Vm8网段中搜索存活主机得到在此网段中存活的主机,筛选后得到靶场的IP地址为192.168.175.131。
2023-08-21 13:17:50 142 1
原创 log4j2远程代码执行漏洞原理与漏洞复现(CVE-2021-44228,基于vulhub)
Log4j2是一个Java日志框架,它是Log4j的升级版本,旨在提供更高的性能和更丰富的功能。在log4j框架的基础上进行了改进,并引入了丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。
2023-08-17 20:44:29 317
原创 CS的搭建
CS分为服务端和客户端,服务器端只能运行在 Linux 系统中,可搭建在 VPS 上,用户使用的图形化客户端界面(Client GUI) 连接服务端。3.运行teamserver程序 默认端口号为50050,可修改。客户端可以选用windows和linux都可以。2.设置teamserver程序的可执行权限。点击连接,出现图形化界面 表示连接服务端成功。(2)检查安全组是否允许50050端口通过。(3)查看防火墙是否开启50050端口。之后更新/etc/profile文件。(1)检查端口是否开启。
2023-08-11 19:16:28 413 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人