摘要: docker不是dack 阅读全文
posted @ 2021-02-10 13:13 铺哩 阅读(1069) 评论(0) 推荐(0)
摘要: 全文80%转载,经典好文,不转不行 阅读全文
posted @ 2021-02-09 11:58 铺哩 阅读(868) 评论(0) 推荐(0)
摘要: 这是一篇闭坑的安装向导 阅读全文
posted @ 2021-02-04 17:14 铺哩 阅读(8978) 评论(2) 推荐(1)
摘要: 0x00 实验环境 攻击机:Win 10 0x01 影响版本 Python利用的一些静态框架 0x02 漏洞复现 (1)实验环境:docker运行的vulhub漏洞环境 首先,可直接访问到页面的显示为: (2)查看到Hello guest的字样,使用别的方式查看漏洞风险是否存在: http://xx 阅读全文
posted @ 2020-09-29 11:01 铺哩 阅读(581) 评论(0) 推荐(0)
摘要: 01 赛题解答 (1)目标:了解base64以外的base编码 (2)解题: 密文:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解码:http://ctf.ssleye.com/base 阅读全文
posted @ 2020-09-17 01:47 铺哩 阅读(1220) 评论(0) 推荐(0)
摘要: 0x00 实验环境 攻击机:Win 10 0x01 爆破指南 针对某Tomcat默认管理页面: (1)这里主要是介绍一种比较好用的burp爆破方法: 点击Tomcat后台管理链接 Tomcat Manager: 随意输入用户名与密码,然后点击登录并抓取数据包: 这串内容一看就知道是base64加密: 阅读全文
posted @ 2020-08-29 12:39 铺哩 阅读(4350) 评论(0) 推荐(2)
摘要: 0x00 实验环境 攻击机:Win 10 0x01 影响版本 OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机 0x02 漏洞复现 针对搭建好的vulhub环境: 这里最主要的是python3的模块——paramiko 的调用,需要安装好该模块才 阅读全文
posted @ 2020-08-26 16:43 铺哩 阅读(3646) 评论(0) 推荐(0)
摘要: 0x00 实验环境 攻击机:Win 10 0x01 影响版本 嵌入式HTTP Web服务器,<7.0.3版本 0x02 漏洞复现 (1)实验环境: 打开后出现此弹框登录界面: (2)登录页面时抓取数据包: (3)删除凭证后,放包可发现存在管理员的session值直接响应包返回,利用该漏洞需要知道一个 阅读全文
posted @ 2020-08-19 16:08 铺哩 阅读(730) 评论(0) 推荐(0)
摘要: 0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 Shiro <=1.2.24 0x02 入坑说明 (1)实验首先需要自行到github上下载exp 地址:https://gith 阅读全文
posted @ 2020-08-11 21:32 铺哩 阅读(769) 评论(0) 推荐(0)
摘要: 0x00 实验环境 攻击机:Win 10、Win Server2012 R2(公网环境,恶意java文件所在服务器) 靶机也可作为攻击机:Ubuntu18 (公网环境,docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 fastjson<=1.2.24 0x02 阅读全文
posted @ 2020-08-09 22:00 铺哩 阅读(3868) 评论(0) 推荐(0)