摘要: joomla的cms系统,可以使用joomscan来探测信息 git clone https://github.com/rezasp/joomscan.git cd joomscan perl joomscan.pl -u http://whalwl.site:8039/ 扫描得到系统版本: Joo 阅读全文
posted @ 2021-11-20 15:43 jzking121 阅读(105) 评论(0) 推荐(0) 编辑
摘要: ###wordpress02 Writeup 题目URL:http://whalwl.site:8043/ 使用wpscan 进行简单扫描 wpscan --url http://whalwl.site:8043/ 探测版本:WordPress version 4.9.8 搜索得知,4.9.8版本的 阅读全文
posted @ 2021-10-09 16:27 jzking121 阅读(419) 评论(0) 推荐(0) 编辑
摘要: Uncompyle6 安装与使用 pip安装 pip install uncompyle6 uncompyle6加上需要反编译的文件参数即可,注意使用-o 选项输出到文件中 uncompyle6 -o test.py test.pyc 如使用python 3.9 报错,会报错 Error: unco 阅读全文
posted @ 2021-09-19 20:33 jzking121 阅读(5773) 评论(0) 推荐(0) 编辑
摘要: #批量ssh登录并执行命令 维护集群时,常常需要在大量服务器上执行相同的命令,虽然可以自己写循环执行脚本,但是不仅麻烦而且执行效率不高。此时我们通常会使用pssh工具来并发执行SSH指令。 控制机以centos7系统为例 安装 pssh和 sshpass yum -y install pssh yu 阅读全文
posted @ 2021-08-26 15:22 jzking121 阅读(978) 评论(0) 推荐(0) 编辑
摘要: #某CTF内网渗透 题目:www.whalwl.site:8021 目录 cmseasy 内网横向渗透 cmseasy 简单看一下网站架构 Apache/2.4.7 (Ubuntu) PHP/5.5.9 CmsEasy版本5_6_0_20160825_UTF8 查找该程序历史漏洞,找到一个高危漏洞 阅读全文
posted @ 2021-08-19 23:47 jzking121 阅读(1628) 评论(0) 推荐(0) 编辑
摘要: 目录 本地文件包含 LFI本地文件包含案例一 LFI本地文件包含案例二 本地文件包含简介 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。 php中引发文件包含漏洞的通常是以下四个函数: include() 如果在包含的过程中有错,比如文 阅读全文
posted @ 2021-08-15 19:09 jzking121 阅读(324) 评论(1) 推荐(0) 编辑
摘要: 漏洞概述 1.漏洞简介 PHPMailer 小于5.2.18的版本存在远程代码执行漏洞。成功利用该漏洞后,攻击者可以远程任意代码执行。许多知名的 CMS 例如 Wordpress 等都是使用这个组件来发送邮件,影响不可忽视。 2.漏洞影响 漏洞触发条件: PHP 没有开启 safe_mode(默认) 阅读全文
posted @ 2021-08-15 13:41 jzking121 阅读(450) 评论(0) 推荐(0) 编辑
摘要: ###破壳漏洞 CVE编号:CVE-2014-6271 题目URL:http://www.whalwl.site:8029/ 提示:flag在服务器根目录 ###ShellShock (CVE-2014-6271) 虽然该漏洞的名称为 ShellShock( 中译为 " Shell 破壳漏洞 " ) 阅读全文
posted @ 2021-08-14 23:50 jzking121 阅读(263) 评论(0) 推荐(0) 编辑
摘要: ###Nginx整数溢出漏洞 CVE-2017-7529 题目URL:http://www.whalwl.site:8040/ ####漏洞描述 在 Nginx 的 range filter 中存在整数溢出漏洞,可以通过带有特殊构造的 range 的 HTTP 头的恶意请求引发这个整数溢出漏洞,并导 阅读全文
posted @ 2021-08-14 23:34 jzking121 阅读(638) 评论(0) 推荐(0) 编辑
摘要: ###XML外部实体注入01 XML外部实体注入,简称XXE 网站URL:http://www.whalwl.host:8016/ 提示:flag文件在服务器根目录下,文件名为flag XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行 阅读全文
posted @ 2021-08-14 18:58 jzking121 阅读(327) 评论(0) 推荐(0) 编辑