随笔分类 -  靶场系列

摘要:漏洞叙述 Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。 利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。 影响范围 Oracl 阅读全文
posted @ 2021-03-12 19:20 夜布多 阅读(465) 评论(0) 推荐(0)
摘要:漏洞叙述 Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 影响版本 10.3.6.0,12.1.3.0,12. 阅读全文
posted @ 2021-03-10 09:46 夜布多 阅读(599) 评论(0) 推荐(0)
摘要:漏洞叙述 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 影响版本 OracleWebLogic Server10.3.6.0.0OracleWebLogi 阅读全文
posted @ 2021-03-09 23:01 夜布多 阅读(335) 评论(0) 推荐(0)
摘要:实验环境 Vmware workstation kali2020 DC-5 DC-5靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 靶机ip 192.168.6.135 信息收集 nmap -sV 192.168.6.135 阅读全文
posted @ 2021-02-12 17:55 夜布多 阅读(423) 评论(0) 推荐(1)
摘要:实验环境 Vmware workstation kali2020 DC-4 DC-4靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 发现靶机ip为192.168.6.134 信息收集 nmap -sV 192.168.6.13 阅读全文
posted @ 2021-02-12 11:44 夜布多 阅读(402) 评论(0) 推荐(1)
摘要:实验环境 Vmware workstation kali2020 DC-3 DC-3靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 发现怎么都找不到靶机ip 修复错误配置 看到这个页面按e 将这里的ro 替换为 rw sign 阅读全文
posted @ 2021-02-10 19:35 夜布多 阅读(901) 评论(0) 推荐(1)
摘要:实验环境 Vmware workstation kali2020 DC-2 DC-2靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。 nmap - 阅读全文
posted @ 2021-02-10 12:04 夜布多 阅读(281) 评论(0) 推荐(0)
摘要:实验环境 Vmware workstation kali2020 DC-1 DC-1靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 第一种方法:使用VMware去查看DC-1靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。 nmap - 阅读全文
posted @ 2021-02-10 00:51 夜布多 阅读(260) 评论(0) 推荐(0)
摘要:暴力破解 基于表单的暴力破解 先用bp抓包 发送到intruder 设置payload 爆破,发现admin 123456和其他的长度不同。 验证码绕过(on server) 这次多了个验证码 那就再抓包,密码爆破和上一题一样,然后把用户名密码改为爆破后得到的,验证码部分为抓包时的正确验证码,放包, 阅读全文
posted @ 2021-02-09 16:04 夜布多 阅读(724) 评论(0) 推荐(0)
摘要:XSS是开发阶段留下的漏洞。在XSS-challenge-tour中,只要触发了alert事件就算通关。 level1 level2 发现有一个输入框,每次输入的值都会被h2标签包裹,所以我们盯上了keyword,尝试用">闭合标签 level3 再输入">发现已经没用了,应该是被过滤了。 leve 阅读全文
posted @ 2021-01-24 01:39 夜布多 阅读(264) 评论(0) 推荐(1)
摘要:源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetyp 阅读全文
posted @ 2021-01-20 12:22 夜布多 阅读(1201) 评论(0) 推荐(1)
摘要:0x:16进制表示00:表示00x00:就是代表16进制的0 有的函数在处理这个字符时,会当做结束符 %00 和 00 是一样的,只是在get提交时,经过url编码后,00就成了%00 前提 (1)php版本必须小于5.3.4 (2)打开php的配置文件php-ini,将magic_quotes_g 阅读全文
posted @ 2021-01-18 15:45 夜布多 阅读(671) 评论(0) 推荐(2)
摘要:进入第五关之后稀里糊涂随便注了一通发现没有篮子用。可能是:布尔型盲注、报错型注入、时间延迟型盲注了。到这里时我们需要了解一些sql语句、函数。可以参考https://blog.csdn.net/qq_41420747/article/details/81773481 1、构造逻辑判断 (1)sql注 阅读全文
posted @ 2020-10-11 13:42 夜布多 阅读(1218) 评论(0) 推荐(0)
摘要:一开始随便注了一下,发现和第三关类似,只是从单引号变成了双引号。 继续注入,与第三关类似。 然后判断列数,直接 ?id=3") order by 4--+ 发现它还是三列,然后就继续爆库名 ?id=-3") union select 1,2,database()--+ 爆表名 ?id=-3") un 阅读全文
posted @ 2020-10-09 23:50 夜布多 阅读(440) 评论(0) 推荐(0)
摘要:前两关用的注入方法都不可行 看了看源码 于是尝试带括号的字符注入方式,发现注入成功 然后和前两关相同,不做多说明。 阅读全文
posted @ 2020-10-09 23:19 夜布多 阅读(529) 评论(0) 推荐(0)
摘要:sql注入一般步骤: 第一步:通过特殊的数据库查询语句 第二步:在数据库的错误返回中找到sql漏洞 第三步:利用sql语句猜解管理人员信息并登录管理员后台 判断注入类型 数字型注入 1. url为 //127.0.0.1/sqli-labs/Less-2/?id=1’时,因为有一个多余的”单引号”使 阅读全文
posted @ 2020-10-06 22:39 夜布多 阅读(407) 评论(0) 推荐(0)
摘要:一。 先判断是否为字符型注入,尝试?id=1' 发现有报错,此题为字符型注入 拼接字符串?id=1' and '1'='1 回显正常 然后我们用order by 来确定表中的列数,使用union 联合查询特点: 1、要求多条查询语句的查询列数是一致的!2、要求多条查询语句的查询的每一列的类型和顺序最 阅读全文
posted @ 2020-10-06 00:43 夜布多 阅读(428) 评论(0) 推荐(0)