01 2021 档案

摘要:1. 前言 Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。 2. 环境搭建 环境搭建vulhub 3. 如何发现 第一种情况 返回包中包含rememberMe=deleteMe这个字段 第二种情况 直接发送原数据包,返回的数据 阅读全文
posted @ 2021-01-25 11:06 ChengCh1eng 阅读(749) 评论(0) 推荐(0)
摘要:1. 环境搭建 https://www.cnblogs.com/chengNo1/p/14297387.html 搭建好vulhub平台后 进入对应漏洞目录 cd vulhub/jboss/CVE-2017-7504/ 开启环境 docker-compose up -d 2. 访问 http://1 阅读全文
posted @ 2021-01-22 16:07 ChengCh1eng 阅读(130) 评论(0) 推荐(0)
摘要:前言 SQL注入是web安全中最常见的攻击方式,SQL注入有很多方法,但如果只知道payload或只用用sqlmap,不知道原理,感觉也很难掌握,这次就总结一下我所遇到的SQL注入方法,原理分析+题目实战。 Xpath报错注入 涉及函数 updatexml(): 对xml进行查询和修改 extrac 阅读全文
posted @ 2021-01-22 15:42 ChengCh1eng 阅读(154) 评论(0) 推荐(0)
摘要:环境搭建 https://github.com/c0ny1/xxe-lab 为了更深入的理解,我准备理论和实际相结合的了解XXE! 浅谈XML 初识XML 一个好的代码基础能帮助你更好理解一类漏洞,所以先学习一下XML的基础知识。 XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML 阅读全文
posted @ 2021-01-21 15:40 ChengCh1eng 阅读(752) 评论(0) 推荐(1)
摘要:简介 Vulnhub是一个提供各种漏洞环境的靶场平台。 个人学习目的:1,方便学习更多类型漏洞。2,为OSCP做打基础。 下载链接 https://www.vulnhub.com/entry/kioptrix-level-12-3,24/ 相关知识点 任意文件读取 暴力破解 LotusCMS(MSF 阅读全文
posted @ 2021-01-19 15:18 ChengCh1eng 阅读(309) 评论(0) 推荐(0)
摘要:简介 Vulnhub是一个提供各种漏洞环境的靶场平台。 个人学习目的:1,方便学习更多类型漏洞。2,为OSCP做打基础。 下载链接 https://www.vulnhub.com/entry/kioptrix-level-11-2,23/ 相关知识点 万能密码 命令执行 内核提权 信息收集 主机发现 阅读全文
posted @ 2021-01-19 15:07 ChengCh1eng 阅读(212) 评论(0) 推荐(0)
摘要:1. 简介 Vulnhub是一个提供各种漏洞环境的靶场平台。 个人学习目的:1,方便学习更多类型漏洞。2,为OSCP做打基础。 下载链接 https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ 相关知识点 *samba 2.2.1a 缓冲区溢出 *s 阅读全文
posted @ 2021-01-19 14:59 ChengCh1eng 阅读(224) 评论(0) 推荐(0)
摘要:【信息收集】 访问80端口发现网站使用了thinkphp5.1版本 【漏洞利用】 搜索thinkphp使用的事5.1版本 https://www.vulnspy.com/cn-thinkphp-5.x-rce/ 写入一句话: http://192.168.43.35/index.php?s=/ind 阅读全文
posted @ 2021-01-19 14:38 ChengCh1eng 阅读(67) 评论(0) 推荐(0)
摘要:环境准备 主机1:Windows7——(双网卡,需开启web服务,需加入域控) 主机2:windows7——(内网域跳板主机) 主机3:server2008——(内网域控服务器) 主机3环境搭建——(域控服务器搭建)网卡配置——NAT 1.打开服务器管理 2.选择【角色】然后点击右侧新建角色,在“添 阅读全文
posted @ 2021-01-19 13:57 ChengCh1eng 阅读(142) 评论(0) 推荐(0)
摘要:域常用命令 net group /domain //获取所有域用户组列表 net group "domain admins" /domain //获取域管理员列表 net group "domain computers" /domain //获取所有域成员计算机列表 net user /domain 阅读全文
posted @ 2021-01-19 13:17 ChengCh1eng 阅读(215) 评论(0) 推荐(0)
摘要:No.1 声明 1.由于本环节运行在公网,如何同样复现情况,复现成功后请立即关闭环境! 2.本环境仅用于漏洞复现! No.2 安装docker curl -s https://get.docker.com/ | sh 由于环境部署在VPS,所以不许要安装docker加速器 No.3 安装pip 当然 阅读全文
posted @ 2021-01-19 13:12 ChengCh1eng 阅读(70) 评论(0) 推荐(0)