摘要: 漏洞描述: 该漏洞允许未经授权的攻击者通过网络远程执行恶意SQL语句,该漏洞具体存在于对API接收的参数进行处理时,没有正确的验证和过滤用户输入。 Fofa: title="BIG-IP Next | Central Manager" POC: import string import reques 阅读全文
posted @ 2024-05-14 21:59 LeouMaster 阅读(110) 评论(0) 推荐(0)
摘要: 漏洞描述: 该漏洞是由于畅捷通T的/tplus/UFAQD/keyEdit.asp接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息 fofa: app="畅捷通-TPlus" POC: GET /tplus/UFAQD/keyEdit.aspx?Key 阅读全文
posted @ 2024-05-14 08:47 LeouMaster 阅读(534) 评论(0) 推荐(0)
摘要: 漏洞描述: 该漏洞由于cgi-bin/ExportSettings.sh未对用户进行身份验证,导致攻击者能够未授权获取到路由器设置信息,包含了后台管理员用户的账号和密码 fofa: title="互联世界 物联未来-登录" 鹰图: web.body="互联世界 物联未来-登录" POC: GET / 阅读全文
posted @ 2024-05-14 08:44 LeouMaster 阅读(169) 评论(0) 推荐(0)
摘要: Vulnhub——Kioptrix Level 4 前期准备: kali攻击机:10.10.10.12 靶机:10.10.10.15 将两台机器都设置为NAT模式 渗透过程 1、首先是存活主机探测,确认目标是否在线 arp-scan -l 2、然后对目标进行端口扫描, 确认目标开放了哪些端口以及服务 阅读全文
posted @ 2024-05-13 10:56 LeouMaster 阅读(157) 评论(0) 推荐(0)
摘要: Vulnhub——KioptrixVM3 前期准备: kali攻击机:10.0.0.4 靶机:10.0.0.12 将两台机器都设置为NAT模式 渗透过程: 第一步:存活主机探测 arp-scan -l 第二步:端口扫描 nmap --min-rate 10000 -p- 10.0.0.12 第三步: 阅读全文
posted @ 2024-05-13 10:54 LeouMaster 阅读(156) 评论(0) 推荐(0)
摘要: Vulnhub——Kioptrix Level 2 前期准备: kali攻击机:10.0.0.4 靶机:10.0.0.11 网络适配器全部设置为NAT模式 靶机需要去配置文件中将所有Bridge改为nat 渗透过程 第一步:主机存活探测 arp-scan -l 第二步:端口扫描 nmap --min 阅读全文
posted @ 2024-05-13 10:53 LeouMaster 阅读(70) 评论(0) 推荐(0)
摘要: Vulnhub——Kioptrix Level 1 前期准备: ​ 1、kali攻击机:10.0.0.4 NAT模式 ​ 2、靶机:10.0.0.10 NAT模式 ​ 注意: ​ 该靶机默认为桥接模式,且在虚拟机中修改为NAT模式,在靶机启动之后又自动更改为了桥接模式 ​ 需要在靶机的配置文件中进行 阅读全文
posted @ 2024-05-13 10:50 LeouMaster 阅读(119) 评论(0) 推荐(0)