随笔分类 - 靶场文档
包括Vulhub等一些经典靶场的知识点
    
摘要:Vulhub-Tomcat漏洞复现 前言 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响
        阅读全文
                
摘要:Vulhub-Thinkphp 前言 ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 正文-5.0.23 首先启用docker环境 root@n
        阅读全文
                
摘要:#前言 Openssl HeartBleed漏洞是由于未对用户的输入进行正确的边界检查,导致攻击者可以追踪64KB的缓存,将超出范围的字节信息复制到缓存,然后读取缓存信息,攻击者每次都可以窃取64KB的信息。 #环境搭建 cd /openssl/heartbleed docker-compose u
        阅读全文
                
摘要:Apache Shiro 1.2.4反序列化漏洞 前言 shiro是Java的一款框架,主要用于身份验证这方面,在Apahce Shiro1.2.4之前的版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Jav
        阅读全文
                
摘要:Vulhub-DC-4靶场 前言 这套靶场的亮点在于对hydra的运用比较多,在遇到大容量字典的时候,BurpSuite可能会因为设置的运行内存的限制,导致字典需要花很长时间导入进去,虽然通过修改配置文件可以解决这点,但是总没有Hydra爆破工具来的更加友好。 通过本篇博客着重学习以下三点: 1.H
        阅读全文
                
摘要:Vulhub-DC-3靶场 前言 今天把DC-3的靶场打了一遍,可以说这个靶场用到的思路是非常经典的,从信息搜集到漏洞利用包括内核提权。最最重要的是为了下载它的提权EXP,我它喵还花了一块二买了个CSDN站的代下载。DC-3靶场只有一个Flag,通过本篇博客,我们可以学到如下几点: 1.内网主机信息
        阅读全文
                
摘要:Vulhub-DC-2靶场 前言 最近一直忙于学习代码审计和内网渗透,所以靶场这方面的文章一直未更新,但是计划是更新完DC系列靶场的,这个不会鸽。 DC-2的靶场是很简单的一共5个flag. 正文 flag1 首先进行主机发现,kali输入以下命令 arp-scan -l 发现除了自己意外的IP:1
        阅读全文
                
摘要:前言: DC-1靶场是Vulhub系一款渗透测试的实战靶场,拥有五个Flag.本篇博客讲述了如何拿去这五个Flag,并详细描述其中的注意点。 实验环境: 虚拟机环境:virtualbox 虚拟机1:DC-1 虚拟机2:Kali-Liux 实验内容: 1主机发现: 进入kali-linux终端,以ro
        阅读全文
                
摘要:前言 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 我们可以使用Meterpreter中的模块或者使用特殊的SQL
        阅读全文
                
摘要:前言:Phpmyadmin是一个用PHP编写的免费软件工具,旨在处理Web上的MySQL管理。 该漏洞在index.php中,导致文件包含漏洞 漏洞环境框架搭建: cd vulhub-master/phpmyadmin/CVE-2018-12613/ docker-compose up -d 漏洞复
        阅读全文
                

浙公网安备 33010602011771号