随笔分类 - 渗透测试
摘要:第一台 8080端口有IBM OpenAdmin Tool SOAP welcomeServer PHP代码执行(CVE 2017 1092) 获得一个meterpreter 由于是linux,暂不考虑提权 扫描同网段主机 待续
阅读全文
摘要:该漏洞需要es中至少存在一条数据,若没有,需要先创建一条数据 https://vulhub.org/ /environments/elasticsearch/CVE 2014 3120/
阅读全文
摘要:未创建 查看,点击消息列队,需登录 http://192.168.245.130:8161/admin/browse.jsp?JMSDestination=event 成功 模仿自:https://github.com/vulhub/vulhub/blob/master/activemq/CVE 2
阅读全文
摘要:Apache Solr 最近有出了个漏洞预警,先复习一下之前的漏洞 命令执行 先创建一个listener,其中设置exe的值为我们想执行的命令,args的值是命令参数 然后进行update操作,触发刚才添加的listener: 进入容器查看文件创建成功 XXE 由于返回包中不包含我们传入的XML中的
阅读全文
摘要:拉取镜像 启动环境 拉取镜像中.....呵呵 ! 网太慢,有时间再弄
阅读全文
摘要:上传webshell 容器用vulhub的 PUT一个jsp文件 MOVE到api目录 默认的ActiveMQ账号密码均为admin,首先访问http://your ip:8161/admin/test/systemProperties.jsp,查看ActiveMQ的绝对路径: 访问 其它利用方法
阅读全文
摘要:docker建立redis镜像 ================ docker run d p 9999:6379 redis 将redis的6379端口映射到物理机的9999端口 使用工具生成攻击代码 ================= 攻击 === 进入容器查看 ==========
阅读全文
摘要:环境搭建: jdk版本:jdk-8u112-windows-x64 https://raw.githubusercontent.com/yaofeifly/vulhub/master/fastjson/vuln/fastjson-1.0.war tomcat部署war包 编译exploit.java
阅读全文
摘要:使用docker建立redis 拉取镜像 运行 查看 可以连接,存在未授权 https://github.com/Ridter/redis-rce 发送poc i:正向连接 r:反弹 反弹成功
阅读全文
摘要:连接远程数据库 查看插件库路径 show variables like '%plugin%'; 写入udf库到插件目录: 32位: select unhex('7F454C4602010100000000000000000003003E0001000000800A000000000000400000
阅读全文
摘要:XXE漏洞学习 0x00 什么是XML 1.定义 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 2.文档结构 XML文档结构包括XML声明、DTD文
阅读全文
该文被密码保护。
摘要:SQL注入 十六进制绕过引号 like或者in绕过等号 join绕过逗号 limit逗号的绕过 between绕过等号 空格绕过 符号代替文字绕过 &&代替and ||代替or | 代替 xor &&代替and ||代替or | 代替 xor MySQL注释 SELECT * FROM Users
阅读全文
摘要:channel=test where user 0)as t & //首先要猜到一个正确的表 test
阅读全文
摘要:遇到一个站:http://www.马赛克.net/intro.aspx?id=6 加了单引号 http://www.马赛克.net/intro.aspx?id=6‘ 页面无变化 加了双引号 http://www.马赛克.net/intro.aspx?id=6" 报错 符串的语法错误 在查询表达式 '
阅读全文

浙公网安备 33010602011771号