随笔分类 - 靶场练习
摘要:Vulhub 漏洞学习之:Gitlab 1 GitLab 任意文件读取漏洞(CVE-2016-9086) GitLab是一款Ruby开发的Git项目管理平台。在8.9版本后添加的“导出、导入项目”功能,因为没有处理好压缩包中的软连接,已登录用户可以利用这个功能读取服务器上的任意文件。 参考链接: h
阅读全文
摘要:Vulhub 漏洞学习之:Strust2 1 S2-001 远程代码执行漏洞 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式%{value}进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使
阅读全文
摘要:Vulhub 漏洞学习之:Log4j 1 Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645) Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏
阅读全文
摘要:Vulhub 漏洞学习之:shiro Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 1 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) Apache Shiro 1.2.4及以前
阅读全文
摘要:Vulhub 漏洞学习之:ThinkPHP 0 利用工具 ThinkPHP漏洞大全_LeYuuuuuuu的博客-CSDN博客_thinkphp漏洞 zangcc/Aazhen-RexHa: 自研JavaFX图形化漏洞扫描工具,支持扫描的漏洞分别是: ThinkPHP-2.x-RCE, ThinkPH
阅读全文
摘要:LKWA靶机学习 1 下载地址 # 下载LKWA直接放在你的web服务器目录下即可运行 git clone https://github.com/weev3/LKWA # docker安装 docker pull kminthein/lkwa:latest docker run -ti -p 300
阅读全文
摘要:Vulhub 漏洞学习之:ElasticSearch 1 ElasticSearch 命令执行漏洞(CVE-2014-3120)测试环境 jre版本:openjdk:8-jre elasticsearch版本:v1.1.1 老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的
阅读全文
摘要:Vulhub 漏洞学习之:Fastjson 0 背景知识 FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。 0.1 FastJson POC解析 {"@type":"co
阅读全文
摘要:Vulhub 漏洞学习之:Redis 1 Redis简介 Redis 是完全开源的,遵守 BSD 协议,是一个高性能的 key-value 数据库。Redis 与其他 key - value 缓存产品有以下三个特点: Redis支持数据的持久化,可以将内存中的数据保存在磁盘中,重启的时候可以再次加载
阅读全文
摘要:Vulhub 漏洞学习之:ECShop 1 ECShop 2.x/3.x SQL注入/远程命令执行漏洞 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 其2017年及以前的版本中,ECShop的user.p
阅读全文
摘要:HACLABS: NO_NAME 下载地址:haclabs: no_name ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -A -p - -T4 192.168.56.105 -oA hl Starting Nmap 7.92 ( https://nmap.org ) at 2
阅读全文
摘要:HACKNOS: RECONFORCE (V1.1) 下载地址:hackNos: ReconForce (v1.1) ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -A -p - -T4 192.168.56.104 -oA RECONFORCE Nmap scan report
阅读全文
摘要:HACKNOS: RECONFORCE (V1.1) 下载地址:hackNos: ReconForce (v1.1) ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -A -p - -T4 192.168.56.104 -oA RECONFORCE Nmap scan report
阅读全文
摘要:DomDom 下载地址:DomDom: 1 ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -p - -T4 192.168.50.3 -oA domdom Nmap scan report for test (192.168.50.3) Host is up (0.00077s
阅读全文
摘要:djinn 下载地址:djinn: 1 ~ VulnHub 1 信息收集 1.1 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap -sV -p - -T4 192.168.50.71 Nmap scan report for djinn (192.168.50.71) Not sh
阅读全文
摘要:Connect-The-Dots 下载地址:Connect The Dots: 1 ~ VulnHub 1 信息收集 1.1 端口扫描 nmap -sV -T 4 -p - 192.168.56.101 Starting Nmap 7.91 ( https://nmap.org ) at 2022-
阅读全文
摘要:Me-and-My-Girlfriend-1 下载地址:Me and My Girlfriend: 1 ~ VulnHub 1 信息收集 1.1 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap -sV -T4 -p - 192.168.0.3 Starting Nmap 7.92
阅读全文
摘要:Gear_Of_War#1 下载地址:Gears of War: EP#1 ~ VulnHub 1 信息收集 1.1 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap -sV -T4 -p - 192.168.0.3 PORT STATE SERVICE VERSION 22/tcp
阅读全文
摘要:Os-hackNos-3 下载地址:hackNos: Os-hackNos-3 ~ VulnHub 1 信息收集 1.1 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap -sV -T4 -F 192.168.0.3 Starting Nmap 7.92 ( https://nmap
阅读全文
摘要:CyNix: 1 下载地址:CyNix: 1 ~ VulnHub 1 信息收集 1.1 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap -sV -T4 -p - 192.168.0.3 PORT STATE SERVICE VERSION 80/tcp open http Apac
阅读全文

浙公网安备 33010602011771号