博客园 - 吃不胖的ruanruan
uuid:6cbd1ba2-f883-4c34-aed1-30dde64a3a3e;id=672996
2022-08-02T03:16:32Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
feed.cnblogs.com
https://www.cnblogs.com/0nc3/p/13436410.html
利用docx实现XXE - 吃不胖的ruanruan
0x00 前言 源于审核hackerone漏洞时的学习。 好久没更新博客啦,都是存的本地。。 立个flag:找个时间脱敏整理下~~ 0x01 创建poc docx 1、借助网站生成docx http://206.189.182.59:4567/overwrite 步骤: (1)本地新建一个正常doc
2020-08-04T14:01:00Z
2020-08-04T14:01:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 前言 源于审核hackerone漏洞时的学习。 好久没更新博客啦,都是存的本地。。 立个flag:找个时间脱敏整理下~~ 0x01 创建poc docx 1、借助网站生成docx http://206.189.182.59:4567/overwrite 步骤: (1)本地新建一个正常doc <a href="https://www.cnblogs.com/0nc3/p/13436410.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12118354.html
Day12——提权学习之第三方软件Radmin提权 - 吃不胖的ruanruan
0x00 Radmin简介 Radmin是平时在windows下用的比较多的一个远程管理工具。其具有支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等特性。 默认开放 端口 Radm
2019-12-30T02:26:00Z
2019-12-30T02:26:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 Radmin简介 Radmin是平时在windows下用的比较多的一个远程管理工具。其具有支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等特性。 默认开放 端口 Radm <a href="https://www.cnblogs.com/0nc3/p/12118354.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12112069.html
Day11——提权学习之第三方软件VNC提权 - 吃不胖的ruanruan
0x00 VNC简介 VNC (Virtual Network Console)是虚拟网络控制台的缩写。它 是一款优秀的远程控制工具软件,由著名的 AT&T 的欧洲研究实验室开发的。 0x01 提权思路 安装VNC后会 ,通过WEBSHELL远程读取注册表中的密码信息并在本地破解VNC密码进行远程连
2019-12-28T08:05:00Z
2019-12-28T08:05:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 VNC简介 VNC (Virtual Network Console)是虚拟网络控制台的缩写。它 是一款优秀的远程控制工具软件,由著名的 AT&T 的欧洲研究实验室开发的。 0x01 提权思路 安装VNC后会 ,通过WEBSHELL远程读取注册表中的密码信息并在本地破解VNC密码进行远程连 <a href="https://www.cnblogs.com/0nc3/p/12112069.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12107935.html
Day10——提权学习之第三方软件FlashFXP及pcAnywhere提权 - 吃不胖的ruanruan
0x00 FlashFXP提权 1、FlashFXP简介 FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,支持彩色文字显示;如BpFTP支持多目录选择文件,暂存目录;又如LeapFTP的界面设计。 2、提权思路 利用FlashFXP替
2019-12-27T08:15:00Z
2019-12-27T08:15:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 FlashFXP提权 1、FlashFXP简介 FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,支持彩色文字显示;如BpFTP支持多目录选择文件,暂存目录;又如LeapFTP的界面设计。 2、提权思路 利用FlashFXP替 <a href="https://www.cnblogs.com/0nc3/p/12107935.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12102782.html
Day9——提权学习之第三方软件FileZilla提权 - 吃不胖的ruanruan
0x00 FileZilla简介 FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。 FileZilla的默认端口为 ,只侦听在127.0.0.1的14147端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx 工具(lcx 具有三个功能:监
2019-12-26T08:29:00Z
2019-12-26T08:29:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 FileZilla简介 FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。 FileZilla的默认端口为 ,只侦听在127.0.0.1的14147端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx 工具(lcx 具有三个功能:监 <a href="https://www.cnblogs.com/0nc3/p/12102782.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12102246.html
Day8——提权学习之第三方软件G6-FTP提权 - 吃不胖的ruanruan
0x00 G6 FTP简介 G6 FTP Server 新一代的 FTP 服务器端软件,支持 RFC 959 标准并增强其中的某些功能,上传和下载都可以续传,实时查看运行状态,占用带宽,还有很多功能。 G6 FTP的默认端口为 ,只侦听在127.0.0.1的8021端口上,所以无法从外部直接访问,需
2019-12-26T07:21:00Z
2019-12-26T07:21:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 G6 FTP简介 G6 FTP Server 新一代的 FTP 服务器端软件,支持 RFC 959 标准并增强其中的某些功能,上传和下载都可以续传,实时查看运行状态,占用带宽,还有很多功能。 G6 FTP的默认端口为 ,只侦听在127.0.0.1的8021端口上,所以无法从外部直接访问,需 <a href="https://www.cnblogs.com/0nc3/p/12102246.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12097070.html
Day7——提权学习之第三方软件serv-u提权 - 吃不胖的ruanruan
0x00 serv u简介 Serv U FTP Server,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等 serv u默认安装目录:C:\Program Files\rhinos
2019-12-25T07:45:00Z
2019-12-25T07:45:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 serv u简介 Serv U FTP Server,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等 serv u默认安装目录:C:\Program Files\rhinos <a href="https://www.cnblogs.com/0nc3/p/12097070.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12081189.html
Day6——提权学习之Oracle数据库提权学习总结 - 吃不胖的ruanruan
0x00 Oracle提权基础 1、Oracle权限分配 1.1 系统权限 系统规定用户使用数据库的权限。(系统权限是对用户而言)。 系统权限分类 : 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。 :拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。 :拥有Con
2019-12-22T13:35:00Z
2019-12-22T13:35:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 Oracle提权基础 1、Oracle权限分配 1.1 系统权限 系统规定用户使用数据库的权限。(系统权限是对用户而言)。 系统权限分类 : 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。 :拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。 :拥有Con <a href="https://www.cnblogs.com/0nc3/p/12081189.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071353.html
Memcached 未授权访问漏洞 CVE-2013-7239 - 吃不胖的ruanruan
0x00 漏洞简介 漏洞简述Memcached 是一套分布式高速缓存系统。它以 Key – Value 的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取的。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。 由于 Memcached 的安全设计缺陷客户端连接 M
2019-12-20T01:16:00Z
2019-12-20T01:16:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 漏洞简介 漏洞简述Memcached 是一套分布式高速缓存系统。它以 Key – Value 的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取的。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。 由于 Memcached 的安全设计缺陷客户端连接 M <a href="https://www.cnblogs.com/0nc3/p/12071353.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071345.html
Day5——提权学习之MSSQL数据库提权学习总结 - 吃不胖的ruanruan
0x00 SQLServer提权基础 1、SQLServer权限 列出sql server 角色用户的权限 按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述: 1.bulkadmin:这个角色可以运行BULK INSERT语句.该语句允许从文本文件中将数据导入
2019-12-20T01:15:00Z
2019-12-20T01:15:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 SQLServer提权基础 1、SQLServer权限 列出sql server 角色用户的权限 按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述: 1.bulkadmin:这个角色可以运行BULK INSERT语句.该语句允许从文本文件中将数据导入 <a href="https://www.cnblogs.com/0nc3/p/12071345.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071340.html
Day4——提权学习之MySQL数据库(启动项提权) - 吃不胖的ruanruan
0x00 原理 重启服务器会 导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动下的 ,并执行其中的用户添加及提权命令。 0x01 利用条件 两种情况下均可用启动项提权 1、 目录可读写 直接将 VBS 提权脚本上传到该目录下 2、以 登陆MyS
2019-12-20T01:14:00Z
2019-12-20T01:14:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 原理 重启服务器会 导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动下的 ,并执行其中的用户添加及提权命令。 0x01 利用条件 两种情况下均可用启动项提权 1、 目录可读写 直接将 VBS 提权脚本上传到该目录下 2、以 登陆MyS <a href="https://www.cnblogs.com/0nc3/p/12071340.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071337.html
Day3——提权学习之MySQL数据库(MOF提权) - 吃不胖的ruanruan
0x00 原理 利用了 目录下的 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行。 0x01 利用条件 具备Mysql的 权限 0x02 提权关键 导入 0x03 提权步骤 1、生成 文件,上传文件到可写目录 2、执行导入命令 把我们的提权命令将 导入到 目录
2019-12-20T01:13:00Z
2019-12-20T01:13:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 原理 利用了 目录下的 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行。 0x01 利用条件 具备Mysql的 权限 0x02 提权关键 导入 0x03 提权步骤 1、生成 文件,上传文件到可写目录 2、执行导入命令 把我们的提权命令将 导入到 目录 <a href="https://www.cnblogs.com/0nc3/p/12071337.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071327.html
Day2——提权学习之MySQL数据库(UDF提权) - 吃不胖的ruanruan
0x00 原理 UDF(user defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。 通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令,将MYSQL账号root转化为系
2019-12-20T01:12:00Z
2019-12-20T01:12:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 原理 UDF(user defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。 通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令,将MYSQL账号root转化为系 <a href="https://www.cnblogs.com/0nc3/p/12071327.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071316.html
Day1——提权学习之提权基础 - 吃不胖的ruanruan
0x00 提权技术分类 大概分为三种: 1.系统溢出漏洞提权 2.数据库提权 3.第三方软件提权 0x01 通常脚本所处的权限 1.asp / php 匿名权限(网络服务权限) 2.aspx user权限 3.jsp 通常是系统权限 0x02 提权前的准备 • 服务器的操作系统 • 操作系统位数情况
2019-12-20T01:09:00Z
2019-12-20T01:09:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 提权技术分类 大概分为三种: 1.系统溢出漏洞提权 2.数据库提权 3.第三方软件提权 0x01 通常脚本所处的权限 1.asp / php 匿名权限(网络服务权限) 2.aspx user权限 3.jsp 通常是系统权限 0x02 提权前的准备 • 服务器的操作系统 • 操作系统位数情况 <a href="https://www.cnblogs.com/0nc3/p/12071316.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071314.html
phpmyadmin后台getshell方法学习总结 - 吃不胖的ruanruan
0x00 前言 最近看的一篇文章中提到过phpmyadmin一些后台getshell方式,就想着写篇博客学习总结一下~~ 0x01 getshell方法 一、select into outfile直接写入 1.利用条件 对web目录需要有写权限能够使用单引号 知道绝对路径 secure_file_p
2019-12-20T01:08:00Z
2019-12-20T01:08:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 前言 最近看的一篇文章中提到过phpmyadmin一些后台getshell方式,就想着写篇博客学习总结一下~~ 0x01 getshell方法 一、select into outfile直接写入 1.利用条件 对web目录需要有写权限能够使用单引号 知道绝对路径 secure_file_p <a href="https://www.cnblogs.com/0nc3/p/12071314.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071295.html
JBOSS 未授权访问漏洞复现学习 - 吃不胖的ruanruan
0x00 漏洞简介 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。 默认情况下访问 就可以访问管理控制台,不需要输入用户名和密码就可以直接浏览 JB
2019-12-20T01:03:00Z
2019-12-20T01:03:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 漏洞简介 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。 默认情况下访问 就可以访问管理控制台,不需要输入用户名和密码就可以直接浏览 JB <a href="https://www.cnblogs.com/0nc3/p/12071295.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071289.html
MongoDB 未授权访问漏洞复现学习 - 吃不胖的ruanruan
0x00 漏洞简介 开启MongoDB服务时不添加任何参数时, 登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 auth 也很少会有人会给数据库添加上账号密码( ),使用默认空口令
2019-12-20T01:01:00Z
2019-12-20T01:01:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 漏洞简介 开启MongoDB服务时不添加任何参数时, 登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 auth 也很少会有人会给数据库添加上账号密码( ),使用默认空口令 <a href="https://www.cnblogs.com/0nc3/p/12071289.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071281.html
ZooKeeper 未授权访问漏洞 - 吃不胖的ruanruan
0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在
2019-12-20T00:59:00Z
2019-12-20T00:59:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在 <a href="https://www.cnblogs.com/0nc3/p/12071281.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071277.html
Redis未授权访问漏洞复现学习 - 吃不胖的ruanruan
0x00 前言 前段时间看到想复现学习一下,然后就忘了 越临近考试越不想复习 常见的未授权访问漏洞 Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访
2019-12-20T00:58:00Z
2019-12-20T00:58:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 前言 前段时间看到想复现学习一下,然后就忘了 越临近考试越不想复习 常见的未授权访问漏洞 Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访 <a href="https://www.cnblogs.com/0nc3/p/12071277.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0nc3/p/12071275.html
ThinkCMF框架任意内容包含漏洞分析复现 - 吃不胖的ruanruan
0x00 CMS简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。 ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。 每个应用都能独立的完成自己的任务,也可通过系统调用其他
2019-12-20T00:56:00Z
2019-12-20T00:56:00Z
吃不胖的ruanruan
https://www.cnblogs.com/0nc3/
【摘要】0x00 CMS简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。 ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。 每个应用都能独立的完成自己的任务,也可通过系统调用其他 <a href="https://www.cnblogs.com/0nc3/p/12071275.html" target="_blank">阅读全文</a>