- 博客(7)
- 资源 (4)
- 收藏
- 关注
原创 【渗透实战系列】飞鱼星家庭路由器越权发现的木马传播事件
事情是这样,最近这段时间收到一次应急,据说是路由器中毒了访问了挖矿域名,后面看了一下后还是因为NAT原因导致的。不过因为这起事件勾起了我对家庭路由器漏洞利用兴趣,于是就有了这篇文章的诞生。
2023-06-15 17:58:02 885
原创 【渗透练习系列】DVWA靶机实战,通过XSS盗取cookie登录-02
一、发现XSS漏洞1.1 登录DVWA,找到XSS(DOM)模块,测试XSS是否存在。1.2 在选项的传参后面加入一串js代码,也就是可以XSS弹出的代码。payload如下:<script>alert(/xss/)</script>发现可以弹窗,证明此处存在XSS。二、盗取cookie2.1 在XSS平台上搭建一个测试项目。这里用的是免费的XSS平台:https://xssaq.com/xss.php选择【我的项目】->【创建】,创建一个测试项目:2.2
2022-03-16 10:48:24 7263
原创 【渗透练习系列】DVWA的一次登录后通过Sqlmap拿到os-shell,命令执行写入一句话-01
一、前言本次将通过DVWA靶机来展示怎样通过Sqlmap获取目标os-shell,得到命令执行权限,从而写入一句话木马,持续控制目标服务器。二、测试1.打开目标站点:http://192.200.30.126/DVWA/login.php,从网页后缀和wappalyzer浏览器插件来看,站点的编程语言为PHP。2.输入账号跟密码登录后台,同时开启Burp抓取http包。获取登录后的Cookie值:3.找到存在SQL注入的模块。获取URL。http://192.200.30.126/DVWA/v
2022-01-19 22:19:16 4244
原创 【vulhub漏洞复现】Tomcat7+弱密码&&后端Getshell漏洞-03
一、漏洞描述Tomcat 支持通过后端部署war 文件,所以我们可以直接将webshell 放到web 目录中。为了访问后端,需要权限。Tomcat7+的权限如下:经理(后台管理)manager-gui(html页面权限)manager-status(查看状态的权限)manager-script(文本界面权限和状态权限)manager-jmx(jmx 权限和状态权限)主机管理器(虚拟主机管理)admin-gui(html 页面权限)admin-script(文本界面权限)可以看出
2022-01-17 20:46:19 3503
原创 【vulhub漏洞复现】通过 PUT 方法的 Tomcat 任意写入文件漏洞 (CVE-2017-12615)-02
一、漏洞原理Tomcat设置了写权限(readonly=false),导致我们可以向服务器写入文件。CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servlet false。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的)。<servlet> <servlet-name>default</servlet-name> <servlet
2022-01-11 22:11:31 3496 2
原创 【vulhub漏洞复现】ActiveMQ 反序列化漏洞 (CVE-2015-5254)-01
一、漏洞描述Apache ActiveMQ 是由美国阿帕奇(Apache)软件基金会开发的开源消息中间件,支持 Java 消息服务、集群、Spring 框架等。属于消息队列组件(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)。二、漏洞成因Apache ActiveMQ 5.13.0版本之前到5.x版本的安全漏洞,该程序引起的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行
2022-01-10 21:04:05 2450
华为ensp 40错误代码,OracleAR虚拟机打不开解决方法.doc
2019-11-24
华为IPV6数通笔记.docx
2019-07-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人