自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 HTB walkthrough -- Passage

HTB walkthrough – Passage信息收集Ports80/tcp open http Apache httpd 2.4.18 ((Ubuntu)22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4 (Ubuntu Linux; protocol 2.0)Domainspassage.htbdirF12查看页面的源代码,看到很多路径(dirb一扫描就挂……只能纯看了)以及在footer的位置,找到了这是一个CuteNews的c

2020-10-30 10:16:33 696

原创 HTB Walkthrough -- Tabby

Tabby信息收集域名:megahosting.htbmegahosting.com端口:80808022megahosting.htbURLNotespayloads/news.php?file=statementLFIfile=…/…/…/…/etc/passwd8080PointsNotesWeb SeverTomcat V9.0.31Host ServerLinuxdefault Tomcat home

2020-10-26 16:57:03 428

原创 Tomcat漏洞汇总复现

Tomcat漏洞汇总复现CVE-2017-126150x00 漏洞原理CVE-2017-12615是Tomcat PUT方法任意写文件漏洞。该漏洞可以利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。一般情况下,Tomcat的web.xml默认不存在这个漏洞,但是如果开放者将web.xml中的readonly设置为false,就会导致可以通过PUT/DELETE进行文件操控。该漏洞的主要成因是web.xml中的readonly<init-param> &l

2020-10-26 16:38:28 1848 1

原创 Redis未授权访问的利用方式

Redis未授权访问的利用方式复现环境攻击机:kali2020目标:kali(旧版)redis版本:V4.0.11Redis安装参考:https://blog.csdn.net/Hack_Different/article/details/82811497未授权访问测试脚本import socketimport sysdef try_login(ip, port): addr = (ip, int(port)) try: # 设置连接超时时间

2020-10-14 11:53:17 816 1

原创 逻辑漏洞--越权漏洞

逻辑漏洞–越权漏洞0x00 漏洞描述越权访问(Broken Access Control,BAC),指应用在检查授权时存在漏洞,使得攻击者在获得低权限用户账号后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限的用户。越权的成因是因为开发人员在对数据进行增删查改时,对客户端请求的数据过分相信而遗漏了权限的判定,权限验证不当而导致的越权行为。0x01 漏洞分类水平越权水平越权是指攻击者尝试访问与他具有相同权限的用户资源。比如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自

2020-10-13 14:03:14 943

原创 CVE-2020-1472复现

CVE-2020-1472复现简介Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空复现环境DC:os:windows 2012 serverip:192.168.106.137攻击机:os:kaliip:192.168.106.129影响版本Windows Server 2008 R2 for x64-based SystemsService P

2020-09-21 17:57:21 1278

原创 DC-2 vulnhub

DC-2 walkthrough端口扫描用nmap扫描端口,发现有80端口和7744端口(ssh服务)访问80端口发现是一个wordpress网站用wpscan扫描得到版本信息和主题信息访问Flag页面,提示用cewl页面搜集网站形成字典再尝试登录,从页面的登录信息猜测可以爆破用户爆破用户存在时,提示密码错误用户不存在时,系统提示用户名不可用用户爆破cewl一个字典首先爆破用户(字典是dc-2.txt+bp自带的usernames)爆破出的用户名有admin、j

2020-09-07 17:34:47 212

原创 通达OA未授权任意文件上传和任意文件包含漏洞复现

通达OA任意文件上传和任意文件包含漏洞复现漏洞复现创建一个上传的页面<html> <body> <form action="http://your-ip/ispirit/im/upload.php" method="post" enctype="multipart/form-data"> <input type="text"name='P' value = 1 ></input> <input type="text"name

2020-08-20 17:15:48 1587

原创 Daily Expense Tracker System (DETS)SQL注入漏洞复现

登录处SQL注入(CVE-2020-10106)add_expense.php “item”参数SQL注入payload:item=1'and (select * from (select sleep(10))x) and '1'='1add_expense.php “costitem”参数SQL注入payload:costitem=1'and (select * from (select sleep(10))x) and '1'='1sqlmap没有验证成功……user-pr

2020-08-18 14:59:33 294

原创 HTB walkthrough -- Admirer

HTB walkthrough – Admirer0x01 信息收集使用nmap扫描端口开放情况dirb搜索到robots.txt访问robots.txt,页面中提到一个文件夹/admin-dir用wfuzz对这个文件进行扫描得到contacts.txt 和 credentials.txt看到有一个ftp用户,尝试ftp登录登录成功,将dump.sql和html.tar.gz文件下载到本地html.tar.gz解压后,分别有以下内容index.phputility-scr

2020-07-14 18:22:40 646

原创 Vulnhub sunset系列--nightfall

nightfall0x00 信息收集arp-scan发现主机靶机的ip为192.168.106.134nmap扫描80端口是一个apache的页面使用enum4linux,收集到smb信息将得到的两个用户放在User.txt中使用hydra爆破得到ftp的用户密码为matt/cheese使用这个账号密码登录ftp可以猜到这是在/home/matt目录下0x01 上传ssh公钥通过SSH 使用密钥登录并禁止口令登录实践 这篇文章,猜测可以上传一个公钥到靶机上,实现ssh免

2020-07-08 16:24:22 463

原创 2018招新赛

Python题目网址内容:一 背景知识在《Python Pickle的任意代码执行漏洞实践和Payload构造)》[1]上看到一篇文章,文章中讲的Pickle反序列化,而题目中用的是pyyaml模块的反序列化。那么什么是序列化,什么是反序列化呢?1.1 yamlyaml和xml、json一样,都是标记类语言,每个支持yaml格式的语言都会有自己的实现来进行yaml格式的解析,其中py...

2018-10-27 18:56:34 372

原创 实验吧之简单的SQL注入

wp之简单的SQL注入

2017-09-13 15:24:57 299

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除