会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
re8sd
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2024年1月17日
vulnhub-devguru(sudo提权)
摘要: 环境准备: 靶机192.168.0.100 攻击机kali192.168.0.128 演示 使用nmap扫描全端口 首先访问80端口 信息收集发现访问/.git/config存在,使用githack获取源码 访问adminer.php,为一个mysql的登录界面。 查找配置文件,找到mysql登录密
阅读全文
posted @ 2024-01-17 15:31 re8sd1
阅读(60)
评论(0)
推荐(0)
2024年1月16日
vulnhub-toppo(suid提权sudo提权)
摘要: 环境准备 靶机 192.168.116.138 攻击机kali 192.168.116.130 演示 直接访问web admin目录下存在密码本 使用ssh连接,账号ted,密码12345ted123 使用项目进行探测LinEnum https://github.com/rebootuser/Lin
阅读全文
posted @ 2024-01-16 16:38 re8sd1
阅读(41)
评论(0)
推荐(0)
vulnhub-dc1(suid提权)
摘要: 环境准备 靶机192.168.0.149 攻击机kali 192.168.0.128 演示 首先使用nmap探测网段 访问192.168.0.149发现是durpal直接使用msf。 直接上线 使用脚本发现可以使用find命令进行提权 手工判断suid命令 命令:SUID GUID find / -
阅读全文
posted @ 2024-01-16 15:43 re8sd1
阅读(28)
评论(0)
推荐(0)
2024年1月15日
vulnhub-matrix(cve-2022-0847提权)
摘要: 环境准备 靶机matrix 192.168.116.134 攻击机kali 192.168.116.130 演示 启动靶机,使用nmap探测网段 nmap 192.168.116.0/24 扫描192.168.116.134全端口 nmap -p 1-65535 192.168.116.134 访问
阅读全文
posted @ 2024-01-15 17:20 re8sd1
阅读(59)
评论(0)
推荐(0)
vulnhub-lampiao(linux脏牛提权)
摘要: 环境准备 靶机-lampiao 攻击机-kali 演示 使用nmap探测内网网络,我这里使用NAT网络,网段为192.168.116.0/24 nmap 192.168.116.0/24 发现192.168.116.136存活,扫描全端口 nmap -p 1-65535 192.168.116.13
阅读全文
posted @ 2024-01-15 15:35 re8sd1
阅读(49)
评论(0)
推荐(0)
2024年1月2日
权限提升——windows土豆家族
摘要: GodPotato https://github.com/BeichenDream/GodPotato SweetPotato https://github.com/CCob/SweetPotato RoguePotato https://github.com/antonioCoco/RoguePo
阅读全文
posted @ 2024-01-02 15:06 re8sd1
阅读(372)
评论(0)
推荐(0)
2023年12月21日
solr相关漏洞
摘要: SOLR相关漏洞 基于HTTP和Apache Lucene实现的全文搜索服务器。 历史漏洞:https://avd.aliyun.com/search?q=Solr 端口8393 Apache Solr 文件读取&SSRF (CVE-2021-27905) 全版本官方拒绝修复漏洞 获取数据库名 ht
阅读全文
posted @ 2023-12-21 15:32 re8sd1
阅读(114)
评论(0)
推荐(0)
2023年12月19日
struts2相关漏洞
摘要: 过去爆出的历史漏洞可以使用一些集成工具才探测,这里复现一些工具未集成的漏洞 struts2 代码执行 (CVE-2020-17530)(S2-061) 启动环境 使用另一个exp来执行 https://github.com/YanMu2020/s2-062 E:\python s2-062.py -
阅读全文
posted @ 2023-12-19 11:17 re8sd1
阅读(34)
评论(0)
推荐(0)
Thinkphp相关漏洞
摘要: Thinkphp版本主要有3、5、6,相关漏洞比较多,可以使用两款工具来探测。 工具未集成的漏洞存在thinkphp lang 命令执行 thinkphp lang 命令执行 环境启动 PAYLOAD GET /public/index.php?+config-create+/&lang=../..
阅读全文
posted @ 2023-12-19 10:46 re8sd1
阅读(82)
评论(0)
推荐(0)
Laravel——CVE-2021-3129
摘要: Laravel——laravel 远程代码执行 (CVE-2021-3129) 启动环境 Laravel <= 8.4.2 https://github.com/zhzyker/CVE-2021-3129 需要使用linux运行,运行exp,需要调用phpggc python3 exp.py htt
阅读全文
posted @ 2023-12-19 10:26 re8sd1
阅读(93)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告