05 2020 档案

摘要:0x00 前言 前段时间看到一个Vulfocus的漏洞集成平台,今天翻出来看了下,也用平台搭建了一个环境进行复现 0x01 平台安装 1、拉取镜像并运行 docker pull vulfocus/vulfocus:latest //拉取镜像 docker run -d -p 80:80 -v /va 阅读全文
posted @ 2020-05-31 18:23 Cl0wn 阅读(1457) 评论(0) 推荐(0)
摘要:0x00 概述 SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。 前段时间,国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652 阅读全文
posted @ 2020-05-21 10:55 Cl0wn 阅读(1809) 评论(0) 推荐(0)
摘要:0x00 靶机详情 靶机地址:https://www.vulnhub.com/entry/dc-1-1,292/ 根据靶机描述,需要找到5个flag,且最终目标在root目录下 0x02 靶机练习 下载好靶机后使用VMware打开,暂时不知道靶机ip地址 nmap探测局域网存活主机 nmap -sP 阅读全文
posted @ 2020-05-18 16:23 Cl0wn 阅读(492) 评论(0) 推荐(0)
摘要:0x00 前言 练习sql注入过程中经常会遇到一些WAF的拦截,在网上找相关文章进行学习,并通过利用安全狗来练习Mysql环境下的bypass。 0x01 一些特殊字符 1.注释符号 /*!*/:内联注释,/*!12345union*/select等效union select /**/:注释符号,/ 阅读全文
posted @ 2020-05-07 00:16 Cl0wn 阅读(2048) 评论(0) 推荐(0)