自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

starhei.zxy的博客

????????????

  • 博客(53)
  • 收藏
  • 关注

原创 记一次简单的bp抓app包

然后安装刚才bp生成的证书 需要修改一下后缀名为 .cer。进入设置 长按wifi 修改网络。然后右上角 三个点 点击高级。

2024-08-08 18:54:24 289

原创 app python工具的执行扫描风险

下载好打开choose file 之后就可以上传扫描了。

2024-08-08 18:32:21 425

原创 常见框架漏洞

ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 21:59:38 1165

原创 常见Tomcat漏洞

JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。

2024-08-06 20:50:34 1530

原创 二十四:RTSP未授权访问漏洞

RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。攻击者可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看。步骤一:使用以下语句在Fofa上进行资产收集....

2024-08-06 09:19:50 186

原创 二十三:Altassian Crowd未授权访问漏洞

Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品Atlassian Crowd是一套基于Web的单点登录系统。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd DataCenter安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限。步骤一:准备一台Ubuntu虚拟机并执行以下命令下载搭建 Atlassian-crowd-3.4.3.#下载crowd3.4.3的版本,进行测试。

2024-08-06 09:18:49 453

原创 二十二、Druid未授权访问漏洞

漏洞特征:http://www.xxxx.com/druid/index.html。步骤一:使用以下语句在Fofa与Google上进行资产收集....步骤三:Druid批量扫描脚本...步骤二:对访问到的站点查看...》》》防御手段《《《

2024-08-06 09:18:31 157

原创 Rsync未授权访问漏洞 *

是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口。由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。Rsync 默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。Rsync 的默认端口为。中搜索该资产语法如下并在Vulhub中开启靶场!且默认配置文件路径在。

2024-08-05 18:57:21 297

原创 NSF共享目录未授权访问

Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于nfs服务未限制对外访问,导致共享目录泄漏。步骤一:使用以下语句在Fofa上进行资产收集....步骤二:执行命令进行漏洞复现....#查看nfs服务器上的共享目录。#挂载相应共享目录到本地。

2024-08-05 18:54:56 163

原创 Dubbo未授权访问漏洞

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。步骤一:使用以下语句在Fofa上进行资产收集....步骤二:使用Telnet程序直接进行链接测试....》》》防御手段《《《

2024-08-05 16:12:45 253

原创 VNC未授权访问漏洞

它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制target主机。步骤一:使用以下语句在Fofa上进行资产收集....步骤二:可通过MSF中的模块进行检测与漏洞利用..步骤三:VNC链接验证...VNC 是虚拟网络控制台。

2024-08-05 16:02:25 270

原创 Ldap未授权访问漏洞

LDAP中文全称为:轻型目录访问协议(Lightweight Directory Access Protocol),默认使用389, LDAP 底层一般使用 TCP 或 UDP 作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。使用以下Fofa语法搜索使用ldap服务的产品 并通过Ldapadmin可视化工具做连接验证。启动工具并测试存在未授权的LDAP服务...成功如下...步骤三:连接目标LDAP服务并查看其内容...

2024-08-05 15:04:26 249

原创 JBoss未授权访问漏洞 *

JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。步骤一:使用以下语法搜索Jboss产品并打开其页面....步骤二:拼接以下路径且无需认证直接进入控制页面...步骤三:后续可以利用。

2024-08-05 14:46:17 215

原创 FTP 未授权访问漏洞(匿名登录)

FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。对目标环境在资源管理器中用以下格式访问 如果该服务器开启了匿名登陆,则可直接进行内容查看。

2024-08-05 11:22:30 220

原创 Springboot Actuator未授权访问漏洞

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。/metrics - 显示当前应用的’指标’信息。/health - 显示应用程序的健康指标。/env - 提供对配置环境的访问。

2024-08-05 11:16:54 203

原创 RabbitMQ未授权访问漏洞

RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。使用以下Fofa语法对RabbitMQ产品进行搜索。页面中输入默认的账号和密码进行登陆。

2024-08-05 11:11:36 181

原创 ActiveMQ未授权访问漏洞

ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是。步骤一:使用以下Fofa语法搜索产品...,在打开的页面输入....

2024-08-05 10:42:28 157

原创 Hadoop未授权访问漏洞

Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。使用FoFA语法进行Hadoop产品的搜索。开启页面直接访问不经过用户密码验证。

2024-08-05 10:38:51 137

原创 Docker Remote API未授权访问漏洞 *

修改docker swarm的认证方式,使用TLS认证:Overview Swarm with TLS 和 Configure Docker Swarm for TLS这两篇文档,说的是配置好TLS后,Docker CLI 在发送命令到docker daemon之前,会首先发送它的证书,如果证书是由daemon信任的CA所签名的,才可以继续执行。Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的LINUX机器上,也可以实现虚拟化。

2024-08-05 10:23:28 376

原创 Kubernetes Api Server未授权访问漏洞 *

Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。在打开的网页中直接访问 8080 端口会返回可用的 API 列表。使用以下Fofa语法搜索Kubernetes产品。

2024-08-05 10:07:52 136

原创 Kibana未授权访问漏洞

Elasticsearch、Logstash和Kibana这三个技术就是我们常说的ELK技术栈,可以说这三个技术的组合是大数据领域中一个很巧妙的设计。而我们这章的主题Kibana担任视图层角色,拥有各种维度的查询和分析,并使用图形化的界面展示存放在Elasticsearch中的数据。Kibana与Elasticsearch的交互方式是以各种不同的图表、表格、地图等直观地展示数据,从而达到高级的数据分析与可视化的目的。在默认配置下,Kibana就可以访问Elasticsearch中的所有数据。

2024-08-05 09:56:52 329

原创 Elasticsearch未授权访问漏洞

ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。Elasticsearch的增删改查操作全部由http接口完成。由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。

2024-08-05 09:51:53 399

原创 Jupyter NoteBook未授权访问漏洞 *

Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。

2024-08-04 20:52:24 263

原创 Jenkins未授权访问漏洞 *

步骤一:使用以下fofa语法进行产品搜索....步骤二:在打开的URL中...点击。在执行以下命令...

2024-08-04 20:45:31 338

原创 Zookeeper未授权访问漏洞

Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令。Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。步骤三:可使用Zookeeper可视化管理工具进行连接....步骤二:在Kali中使用以下命令进行未授权访问漏洞测试..步骤一:使用以下Fofa语法搜索资产信息....

2024-08-04 20:35:28 375

原创 三、Memcached未授权访问漏洞

Memcached 是一套常用的 key-value 分布式高速缓存系统,由于 Memcached 的安全设计缺陷没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现,攻击者无需认证通过命令交互可直接读取 Memcached中的敏感信息。步骤一:下载Memcached程序并执行以下命令..启动Memcached漏洞环境。步骤二:使用Telnet程序探测目标的11211端口...步骤三:使用Nmap程序的脚本进行漏洞扫描....步骤四:漏洞探测脚本(参考)

2024-08-04 20:28:00 427

原创 二、MongoDB未授权访问漏洞

造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。步骤二:使用Nmap的插件脚本进行扫描...发现存在未授权访问漏洞...步骤四:即存在未授权访问漏洞使用Navicat进行连接...

2024-08-04 20:02:04 366

原创 一、Redis未授权访问漏洞 *

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞....下载以下攻击项目....步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境。

2024-08-04 19:46:55 262

原创 ASPCMS273 PhPMyadmin Pageadmin拿shell

步骤一:访问并登陆到后台(这里注意在搭建站点的时候注意权限问题)#网站后台http://192.168.4.139/admin_aspcms/login.asp。

2024-08-03 15:07:06 999

原创 DedeCMS-V5.7.82-UTF8织梦

接着点击生成 更新主页HTML--》将主页位置修改为【../index.php】--》点击 【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化…访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshel。步骤一:点击 【模块】 --》 【广告管理】--》〔【增加一个新广告】--》在【广告内容】 处添。步骤二:点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!登陆到后台点击【核心】【文件式管理器】【文件上传】将准备好的一句话代。

2024-08-03 11:18:26 504

原创 逻辑支付漏洞

3.这个调用支付宝失败 因为毕竟开源的 这个部分不可能会有。5.但是进来之后发现可以改成-1 然后填写联系方式购买。4.然后burpsuite抓包 修改数量为-10。1. 把靶场安装到本地之后先注册一下个人账户。4.去购买 数量改成-1 弹出最低购买一个。7.然后会员中心 就会发现自己的账户变了。1.本地安装好靶场之后直接去注册然后登录。2.注册登录后找到商品 跟上面步骤一样。5.出来之后价格就成0了。2.登录之后余额为零元。3.商品数量-1不行。2.找到商品进行购买。9.然后再买就可以了。

2024-08-02 17:50:05 277

原创 serial---- vulnhub打靶

通过代码审计得知,首先index.php文件包含了user.class.php文件,对cookie中的user参数进行了序列化和base64编码,然后user.class.php文件包含了log.class.php,且定义了两个类,分别是Welcome和User,并调用了log.class.php文件中的handler函数。log.class.php文件又定义了Log类和成员变量type_log,且handler函数对变量还进行了文件包含和输出。然后再访问一下paylod.php 将这个再去bp更换一下。

2024-08-01 21:33:50 616

原创 bugku.ctf ---WEB(还有后续)

新建txt,输入: import os os.system('ls /') 保存为a.png,然后上传,发现根目录下有个flag, 然后在修改txt内容为: import os os.system('cat /flag') 保存后,再上传,在新页面中查看源码,得到flag ***因为python执行系统命令需要os这个库***flag={{config.__class__.__init__.__globals__['os'].popen('cat flag','r').read()}}

2024-08-01 13:31:32 1426

原创 log4j2漏洞复现

Apache Log4j2 中存在 JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行。由于 Apache Log4j2 的某些函数具有递归分析函数,因此攻击者可以直接构造恶意请求来触发远程代码执行漏洞。

2024-07-31 21:49:38 454

原创 Jangow-1.0.1靶机

步骤六:再对http://192.168.193.143/site/进行目录扫描,扫描的同时在原页面寻找特殊功能点;步骤五:在kali攻击机上使用dirsearch对http://192.168.193.143进行目录扫描。步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下。步骤四:访问IP地址,发现Index of /页面并点击其中的site目录。拼接/site/assets/ ,无有用信息;拼接/.backup,发现了数据库的账号密码。拼接/site/js/ ,也无有用信息;

2024-07-31 21:49:31 328

原创 录音管理系统漏洞复现

2.使用burpsuite抓包 并且发送到repeater模块。发送以下数据包进行命令执行后可在响应正文中获取命令的执行结果!1.使用fofa搜索语法获取测试资产,确定测试目标。title="在线录音管理系统"

2024-07-31 18:34:57 256

原创 文件解析漏洞

在windows Server 2003安装iis。

2024-07-30 19:42:35 1324

原创 tomato 靶场

p-: 这个选项告诉 nmap 扫描目标系统上的所有可能的端口。扫描所有端口可能会耗费一定的时间,但可以全面了解目标系统上开放的哪些端口,以及哪些端口可能存在漏洞。/var/log/auth.log 记录了所有和用户认证相关的日志。侵略性扫描通常会提供更多的信息,但也可能引起目标系统的注意。5.访问antibot_image目录 http://192.168.233.131/antibot_image/看这个发现端口没全部扫出来 再用这个扫一下nmap -A 192.168.233.131 -p-

2024-07-29 19:17:00 577

原创 AI WEB1.0 打靶

7.post型的 把数据包放1.txt里 使用 python3 sqlmap.py -r 1.txt --current-db --batch。5. uploads没权限的话那试试se3reTdir777/ 发现可以 然后试着submit一下。6.看到这我感觉像sql注入 拿sqlmap跑一下吧 先抓个包。4.看看这个爬虫文件里的 发现都被禁止。9.看看aiweb1pwn密码。然后看看这个info.php。10.上面没啥成果 得提权。3. 看看这几个目录有啥。出现这种情况就是好了。

2024-07-29 17:07:36 267

原创 漏洞打靶(hackme)

在之前找的uploads目录看看 1.php被上传成功了 那就能getshell了。试了好几次页面没变化 直接点search。输了个hei 结果密码要六个字符。4.发现有个注册 注册上看看。6.搜个书名看看url的变化。然后登录superadmin。2.扫描ip端口和目录。3.弱口令登录 没成功。

2024-07-29 16:33:24 311

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除