- 博客(21)
- 收藏
- 关注
原创 未授权访问漏洞(4)
在 fofa 使用 (app="APACHE-dubbo")&&(is_honeypot=false && is_fraud=false) 获取资产。在 fofa 使用 (port="5900")&&(is_honeypot=false && is_fraud=false) 获取资源。在 fofa 使用(port="873")&&(is honeypot=false && is fraud=false) 获取资源。在 fofa 使用 port="389" 获取资源。使用以下命令检测端口是否开启了服务。
2024-08-05 19:51:37 271
原创 未授权访问漏洞(3)
拼接 /trace 获取基本的 HTTP 请求跟踪信息, /env 获取全部环境属性, /health 可探测到站点 git 项目地址。打开后,拼接 /jmx-console 若无需登录,或使用 admin/admin 登录成功则存在漏洞。对目标环境在资源管理器中用以下格式访问...如果该服务器开启了匿名登陆,则可直接进行内容查看。添加ftp站点–>下一步---->分配IP无ssl----->匿名,匿名用户—>完成。虚拟机:windows server 2012。账号密码是admin若可登录,则存在漏洞。
2024-08-05 19:49:51 242
原创 未授权访问漏洞(2)
在fofa中搜索port="'8080"" && app="Kubernetes'在fofa中搜索"Elasticsearch" && port="9200"打开后若无需登录,则存在漏洞。
2024-08-05 19:46:03 286
原创 未授权访问漏洞(1)
在fofa中搜索"Jupyter Notebook" && port="8888"获取。在 kali 中使用 echo envinc ip 2181 测试是否存在漏洞。在 fofa 中使用 port="2181" 获取资源。用fofa语法 port="11211" 搜索资产。使用 telnet 连接。
2024-08-05 19:43:52 331
原创 serial靶机
发现cookie是base64加密过的,解密后发现是经过序列化过的。经过代码审计可构造payload,尝试读取passwd文件。F12查看,是一串base64编码。用御剑扫描得到backup路径。得到三个php文件他们放一起。
2024-08-01 21:53:20 374
原创 log4j2漏洞
我们先编写以下的恶意文件Exploit.java,我们企图反弹shell到kali。在/solr/admin/cores?有个参数可以传,这就是个注入点。返回刚才的DNSLOg平台,点击刷新记录Refresh Recoro。监听之前Exploit.java里面写的反弹shell的端口7777。点击Get SubDomain获得一个子域。开启http服务 设置444端口。打开dnslog.cn。
2024-07-31 23:11:57 193
原创 ctf.buyku web
使用cat查看flag文件内容,cat ../app/flag。查看app文件,用ls查看app文件里面的内容。打开题目 需要传入一个名为flag的参数。进来发现只有一个框发现只能输入一个数。用检查或F12打开进入修改。查看config对象。
2024-07-30 20:01:23 637
原创 文件漏洞解析
在网站下建立asp文件夹目录下的任何扩展名都会被解析为asp。在16进制里找到两20,把后面改成00。不能直接提交抓包在jpg后面加空格。在jpg后面加两个空格 php。抓包并在php后面加jpg方行。抓包在evil后面加空格。
2024-07-30 17:24:35 492
原创 sqli-labs-master/Less 合集1
用union selct 回显查询位置。使用 ordre by 查询有几列。进入靶场第一关,加参数id。
2024-07-22 20:52:03 184
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人