随笔分类 -  漏洞复现

摘要:前言 偶然的一次机会遇到了这个漏洞,决定在vulhub复现下, 重要提醒:本次复现所需要的环境为java8 kali更换java环境戳这里 漏洞描述 Neo4j 到 3.4.18(启用 shell 服务器)公开了一个 RMI 服务,该服务可以任意反序列化 Java 对象,例如通过 setSessio 阅读全文
posted @ 2024-04-23 21:52 凪白Kw 阅读(2335) 评论(0) 推荐(1)
摘要:靶机安装含漏洞插件 安装完成后开启服务 获取靶机IP和端口服务信息 CIDR 查看服务 查找可用渗透脚本 使用脚本进行攻击 成功 使用msf进行攻击 使用msfvenom生成木马 使用msf的攻击模块 设置参数 开启监听 成功反弹shell 下载文件 阅读全文
posted @ 2023-12-28 10:24 凪白Kw 阅读(60) 评论(0) 推荐(1)
摘要:背景 2023年10月,在研究 DarkMe 恶意软件的传播时,Group-IB 威胁情报单位在 WinRAR 处理 ZIP 文件格式时遇到了一个以前未知的漏洞。通过利用该程序中的漏洞,威胁行为者能够制作 ZIP 存档,作为各种恶意软件系列的载体。武器化的ZIP档案在交易论坛上分发。一旦提取并执行, 阅读全文
posted @ 2023-12-08 13:56 凪白Kw 阅读(609) 评论(2) 推荐(1)
摘要:前言 前一段时间在看羊城杯wp里了解到了这个漏洞,觉得挺有意思尝试复现一下( 这里附上原漏洞地址 https://blog.projectdiscovery.io/php-http-server-source-disclosure/ 版本 PHP<= 7 . 4 . 21 漏洞成因 通过php -S 阅读全文
posted @ 2023-10-30 23:37 凪白Kw 阅读(2436) 评论(0) 推荐(2)