漏洞复现
文章平均质量分 68
深白色耳机
在学习的道路上勇往直前!
展开
-
Security Onion(安全洋葱)开源入侵检测系统(ids)安装
Security Onion是一款专为入侵检测和NSM(网络安全监控)设计的Linux发行版。其安装过程很简单,在短时间内就可以部署一套完整的NSM收集、检测和分析的套件。Security Onion可能是主动的,用于识别漏洞或过期的SSL证书。或者也可能是被动的,如事件响应和网络取证。其镜像可以作为传感器分布在网络中,以监控多个VLAN和子网。原创 2023-06-05 21:37:49 · 4309 阅读 · 0 评论 -
pyLoad远程代码执行漏洞(CVE-2023-0297)复现以及原理流量特征分析
pyLoad是一个用 Python 编写的免费和开源下载管理器,可用于NAS、下一代路由器、无头家庭服务器以及任何能够连接到互联网并支持 Python 编程语言的设备。pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意 Python 代码。原创 2023-02-10 16:35:55 · 2406 阅读 · 4 评论 -
Redis沙盒逃逸漏洞(CVE-2022-0543)复现以及流量特征分析
Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。原创 2023-02-03 11:35:19 · 1796 阅读 · 0 评论 -
一次Actuator未授权访问利用
事先得到同意对朋友公司的网站进行了扫描,扫除了一个Actuator未授权,于是开始复现并记录一下,最后获取了redis的密码。原创 2022-11-24 22:48:33 · 2391 阅读 · 3 评论 -
ActiveMQ 反序列化漏洞(CVE-2015-5254)特征分析
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。原创 2022-11-24 22:23:00 · 895 阅读 · 0 评论 -
Fastjson反序列化漏洞
fastjson是阿里的开源JSON解析库提供两个主要方法和来分别实现序列化和反序列化操作,被爆出两个远程命令执行漏洞,为2017年1.2.24版本和2019年1.2.47版本。原创 2022-10-22 16:13:37 · 1375 阅读 · 1 评论 -
Weblogic管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
启动环境访问登录页面此时我们不知道密码burp抓包修改访问后台后,可以发现我们现在是低权限的用户,无法安装应用,所以也无法直接执行任意代码此时需要利用到第二个漏洞CVE-2020-14883。这个漏洞的利用方式有两种,一是通过,二是通过。直接访问如下URL,即可利用这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10.3.6并不存在类。是一种更为通杀的方法,最早在CVE-2019-2725被提出,对于所有Weblogic版本均有效。原创 2022-10-21 23:04:36 · 624 阅读 · 0 评论 -
Weblogic弱口令getshell
是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为。如果存在任意文件下载漏洞可以通过解密获取密码,也可以通过弱口令爆破获取密码。选择刚才下载的dat文件以及输入config.xml的加密码进行解密。获取密码后登录后台,点击左侧部署。上传恶意war包点击下一步。上传成功后通过冰蝎连接。找到加密后的管理员密码。原创 2022-10-20 22:18:26 · 523 阅读 · 0 评论 -
vulhub下tomcat8弱口令
(ps:docker -ps 查看运行中的容器,docker -ps -a 查看所有容器,docker stop id 停止容器,docker )通过vulhub搭建好靶场后对8080端口进行访问。这里403是指无权限访问,但是不代表没有上传成功。访问返回500,不是404就说明确实存在。模块设置完ip,端口后进行爆破登录后台。通过弱口令爆破进行登录,爆破的话可以。往下滑,此处可以对war包进行上传。进行压缩,然后将后缀名改成。包上传,上传后返回403。输入对应的地址进行访问。这里看到需要密码登录。原创 2022-10-17 17:33:00 · 266 阅读 · 0 评论 -
redis未授权访问漏洞
更改redis备份路径为ssh公钥存放的目录,(一般默认为/root/.ssh),生成。设置写入的内容,反向连接192.168.247.130的1234端口。设置写入的目录,此目录为linux存放本地任务计划的目录。设置写入文件的路径(linux启动项),以及文件名。这里收到了会话,查看任务计划,反弹shell成功。通信也是正常的,防火墙也关闭了。将公钥中的内容作为值写入到。在黑客机免密登录目标机。,执行成功,可以利用。kali开启nc监听。文件的内容,如果没有。文件则在黑客机本机的。原创 2022-10-16 16:00:21 · 372 阅读 · 1 评论