C9第四周

1、练习Tomcat PUT方法任意写文件漏洞(CVE-2017-12615),提供命令执行截图
2、练习S2-048 远程代码执行漏洞(CVE-2017-9791),提供命令执行截图
3、练习JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149),提供命令执行截图
4、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图
5、安装并使用Xray分别进行正向扫描和反向扫描,提供扫描报告,报告名称:
(1)学号+正向扫描报告
(2)学号+反向扫描报告
1~5中的截图附学号和时间戳
6、以任一企业为关键词进行信息收集练习并汇总报告,禁止进行违规操作。

----------------------------------------------tomcat漏洞复现截图--------------------------------------------------------

tomcat靶场主页:

设置代理

burpsuite抓包,将传参方式改为PUT传参,并新建文件1.jsp,在请求包中写入poc

尝试访问1.jsp,显示空白,说明上传成功

在URL中用?做连接符,pwd写入密码,&连接命令i=***,实现RCE远程命令执行

利用工具hackbar,一样效果

-----------------------------------------------------sturts2漏洞复现-------------------------------------------------------

sturts2靶场主页:

点击/integration/editGangster界面,利用${}的java的格式写入POC

实现RCE远程代码执行

--------------------------------------------------------Jboss漏洞复现-----------------------------------------------------

Jboss靶场主页:

打开Jboss漏洞工具

检测漏洞存在,并执行命令

实现RCE远程命令执行

-------------------------------------------------------Nmap扫描报告------------------------------------------------------

查看本机在局域网内ip

对本机进行  -A(综合扫描)  -sS(半TCP握手扫描)  -sV(版本扫描)  -O(操作系统扫描)  -T4(限制扫描时间)  -v(列出详细报告)

------------------------------------------------Xray正向扫描(主动)---------------------------------------------------

-------------------------------------------------Xray反向扫描(被动)--------------------------------------------------

-------------------------------------------------------B站信息搜集---------------------------------------------------------

天眼查:whois

站长:ping

yunsee:ip

  • 19
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值