会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Junglezt的博客
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
···
21
下一页
2024年4月7日
PHP imap 远程命令执行漏洞(CVE-2018-19518)漏洞复现
摘要: php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。 因为ssh命令中可以通过设置-oProxyCom
阅读全文
posted @ 2024-04-07 15:24 Junglezt
阅读(1255)
评论(0)
推荐(2)
2024年4月6日
文件包含之/proc/self/environ
摘要: 在一次实践中,发现拥有文件包含漏洞,但是无法getshell,进而搜索到一个新的方法/proc/self/environ, 通常情况下文件包含可以包含日志文件getshell,这里新学习一个/proc/self/environ Linux中/proc/目录下保存着本机所有进程号,每个进程号为一个目录
阅读全文
posted @ 2024-04-06 15:17 Junglezt
阅读(702)
评论(0)
推荐(0)
PHP-CGI远程代码执行漏洞(CVE-2012-1823)漏洞复现
摘要: 影响版本: php < 5.3.12 or php < 5.4.2 cgi、fastcgi、fpm 下载PHP源码,可以看到其中有个目录叫sapi。sapi在PHP中的作用,类似于一个消息的“传递者” 最常见的sapi应该是用于Apache的mod_php,这个sapi用于php和apache之间的
阅读全文
posted @ 2024-04-06 15:10 Junglezt
阅读(1677)
评论(0)
推荐(0)
Apache漏洞复现
摘要: Apache HTTPD是一款HTTP服务器,该服务器是现在市场上使用最多的服务器,今天对该中间件做一些漏洞复现 Apache 换行解析漏洞(CVE-2017-15715) Apache通过mod_php来运行PHP网页 影响范围: 2.4.0~2.4.29 漏洞描述: 存在解析漏洞,在解析.php
阅读全文
posted @ 2024-04-06 11:36 Junglezt
阅读(963)
评论(0)
推荐(0)
2024年4月2日
tryhackme-Boiler CTF
摘要: 信息收集 使用nmap对靶机进行信息收集 根据扫描开放的端口,先访问21端口进行初步探测 并没有得到有用的提示,继续访问80端口进行探测 根据页面回显,靶机应该是一个ubuntu的操作系统,可能有隐藏目录,使用gobuster进行目录扫描 gobuster dir -u http://10.10.2
阅读全文
posted @ 2024-04-02 22:35 Junglezt
阅读(72)
评论(0)
推荐(0)
2024年3月29日
Linux中远程连接Windows远程桌面(3389)相关命令总结
摘要: 在做Windows靶机时,一般靶机开放着3389端口,Linux中有很多工具,这里总结一下经常使用的,这里会使用到三个工具 rdesktop xfreerdp remmina rdekstop 在kali中自带这个命令,如果没有可以使用apt install rdesktop安装。 常用的连接命令如
阅读全文
posted @ 2024-03-29 23:42 Junglezt
阅读(1406)
评论(0)
推荐(0)
2024年3月27日
tryhackme-Linux取证相关知识
摘要: 接触过linux取证的一些题目,学习tryhackme这里做了一些简单的思路总结 操作系统和账户信息 cat /etc/os-release # cat /etc/*-release cat /etc/passwd # 用户信息 cat /etc/group # 组信息 cat /etc/sudoe
阅读全文
posted @ 2024-03-27 20:09 Junglezt
阅读(110)
评论(0)
推荐(0)
2024年3月15日
tryhackme-Expose(暴露)
摘要: 信息收集 使用nmap对靶机进行端口扫描 这里我在枚举21端口和1883端口并没有获得任何信息,接着访问1337端口进行信息收集 什么都没有,接着进行目录扫描 这里由于我的wordlists的问题,并没有扫描到想要的目录,不过也扫描到了一些常规的目录 通过参考wp,得到目录名为admin_101,其
阅读全文
posted @ 2024-03-15 23:19 Junglezt
阅读(66)
评论(0)
推荐(0)
2024年3月13日
tryhackme-Valley(古)
摘要: 信息收集 首先对靶机进行端口扫描 占时扫描到开放端口22和80端口,访问80端口 有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire 自习观察url得到两个目录pricing和gallery,访问查看 访问note.
阅读全文
posted @ 2024-03-13 23:01 Junglezt
阅读(40)
评论(0)
推荐(0)
2024年3月12日
tryhackme-Retro(复古的)
摘要: 题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏 信息收集 首先对靶机进行端口扫描 通过扫描得知一共开放80和3389这两个端口 访问80端口发现是IIS的默认页面 使用gobuster进行目录扫描 扫描到/retro目录,访问该页面 这里我访问
阅读全文
posted @ 2024-03-12 19:39 Junglezt
阅读(70)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
···
21
下一页
公告