随笔分类 - 漏洞及cms复现
摘要:Vulnhub-Five86-1 实验环境 kali攻击机ip:192.168.56.116 Five86-1靶机ip:192.168.56.121 知识点及工具 nmap扫描 john爆破 OpenNetAdmin RCE 开始渗透 首先第一步对目标靶机网络 nmap -A –p- 192.168
阅读全文
摘要:这边我们靶机是仅主机模式,IP是192.168.56.101,,直接上msf拿到shell, 不过payload要改一下 改成php/meterperter/bind_tcp 拿到shell了 ,采用交互式 python -c "import pty;pty.spawn('/bin/bash')"
阅读全文
摘要:一、信息收集 得到 ip是 192.168.56.101 , 端口开启了22和80,扫目录发现drupal 7 访问一下呢 在exploit-db上面搜索到存在相关的漏洞,而且是用直接上msf 使用第四个设置好IP和路径,成功拿到shell 采用python交互式 在网站根目录发现 个txt文件,b
阅读全文
摘要:一、信息收集 直接netdiscover,找到IP是 192.168.56.101 然后端口扫描一波 只打开了22和80端口,访问一下80端口,是apache首页,那就继续查目录赛.,发现了一个tsweb,应该是wordpress的 打开是wp5.3的 然后扫描全部 插件,发现 gracemedia
阅读全文
摘要:0x01 漏洞简介 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了攻击者可以在服务器上执行任意代码。 0x02 漏洞
阅读全文
摘要:简单介绍一下漏洞 ms08-067 编辑 讨论 MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows
阅读全文
摘要:Linux内核提权漏洞(CVE-2019-13272) 漏洞描述 kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控
阅读全文
摘要:Raven1渗透实战 目录: 1.wordpress爆破用户 2.wp-config得到数据库账号密码 3.ssh连接4.pythn提权(sudo python -c 'import pty;pty.spawn("/bin/bash")') 主机发现与信息收集 arp-scan –l 主机发现 nm
阅读全文
摘要:ThinkCMF框架任意内容包含漏洞分析复现 0x00 简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的
阅读全文
摘要:0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。 0x01 漏洞概述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对
阅读全文
摘要:在p牛博客最近更新的文章,传送门,感觉很有意思,自己在自己本地测试了一下 0x01 正则表达式中的 ‘$’ apache这次解析漏洞的根本原因就是这个 $,正则表达式中,我们都知道$用来匹配字符串结尾位置,我们来看看菜鸟教程中对正则表达符$的解释: 匹配输入字符串的结尾位置。如果设置了 RegExp
阅读全文
摘要:一、Harbor简介 1.Harbor介绍 Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能
阅读全文
摘要:经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习。经测试该工具支持Win2003 x32/x64、WinXP x32、Win7 x32/x64, Win2008 x32/64。 一.去github上面下在攻击的exp 链接:https://gith
阅读全文
摘要:0x00 环境: 1. 攻击机 kali ip: 192.168.48.142 2. 靶机win2008 r2 x64 ip: 192.168.48.145 0x01 确定目标之后,对目标进行端口扫描。 0x02 使用msf的ms17-010进行攻击 2.使用use auxiliary/scanne
阅读全文
摘要:漏洞描述开启WebDAV服务对IIS 6.0存在缓冲区溢出漏洞都可以导致远程代码执行,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。 漏洞编号CVE-2017-7269 漏洞等级高危 影响产品Microsoft Windows Server 2003 R2 开启Web
阅读全文
摘要:windows RDP远程代码执行_CVE-2019-0708漏洞复现 一、漏洞概述 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被
阅读全文
摘要:实验目的 (转载自I春秋 ) 了解Node.js 序列化漏洞原理 掌握利用Node.js 序列化漏洞进行任意代码执行 漏洞原理 现在我们使用0.0.4版本的node-serialize进行研究,成功利用的话,不可信输入传递到 unserialize()的时候可以执行任意代码。创建 Payload最好
阅读全文
摘要:选择在kali中复现 选择了redis5.0.5版本 一.下载并安装: $ wget http://download.redis.io/releases/redis-5.0.5.tar.gz $ tar xzf redis-5.0.5.tar.gz $ cd redis-5.0.5 $ make $
阅读全文

浙公网安备 33010602011771号