摘要:Struts漏洞合集 Struts S2 013漏洞利用 受影响版本 漏洞利用 任意命令执行POC: 如: Struts S2 001漏洞利用 影响版本 漏洞利用 获取tomcat执行路径: 获取Web路径: 执行任意命令(命令加参数: ): Struts S2 016漏洞利用 影响版本 执行命令 阅读全文
posted @ 2020-05-02 15:55 Zane_S 阅读(1060) 评论(0) 推荐(0) 编辑
摘要:Weblogic漏洞 Weblogic任意文件上传(CVE 2018 2894) 受影响版本 漏洞存在前提 后台base_domain设置中启用web服务测试页 利用漏洞方法 1. 访问 2. 设置Work Home Dir为 将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限 阅读全文
posted @ 2020-05-02 15:45 Zane_S 阅读(1301) 评论(0) 推荐(1) 编辑
摘要:ThinkPHP thinkphp_5x_命令执行漏洞 受影响版本包括5.0和5.1版本 docker漏洞环境源码: ` https://github.com/vulnspy/thinkphp 5.1.29 ` 本地环境搭建: thinkphp5.0.15+php5.6n+ apache2.0 ` 阅读全文
posted @ 2020-05-02 15:33 Zane_S 阅读(695) 评论(0) 推荐(1) 编辑
摘要:Kali 2020 安装Docke 为什么在Kali上安装Docker? Kali有很多工具,但是您想运行一个不包含的工具,最干净的方法是通过Docker容器。例如,我正在研究一个名为vulhub的靶场测试环境 (https://github.com/vulhub/vulhub) ,该靶场测试环境运 阅读全文
posted @ 2020-05-02 15:27 Zane_S 阅读(1647) 评论(0) 推荐(0) 编辑
摘要:Cookie注入 以ACCESS数据库为例;其他数据库用相应的注入语句就可以 Cookie注入的目的 主要是为了绕过程序员在get、post等传参处做的一些过滤。 如何Cookie注入 判断是否可以在 Cookie 处注入 目标站点: 在进行get注入时发现过滤关键字,尝试Cookie注入 1. 刷 阅读全文
posted @ 2020-04-10 22:25 Zane_S 阅读(143) 评论(0) 推荐(0) 编辑
摘要:ASP一般搭载ACCESS或者mssql 判断数据库类型 猜解表名和列名 两种方法:联合查询猜解、exists()函数猜解 联合查询猜解 exists()函数猜解 PS:如果猜不到表名列名就要试试偏移注入了 爆字段内容 联合查询法: 函数猜解法: 表名:admin_user 列名:password 阅读全文
posted @ 2020-04-10 15:09 Zane_S 阅读(107) 评论(0) 推荐(0) 编辑
摘要:偏移注入主要是针对知道表,但是不知道字段的ACCESS数据库。 比如我们已经知道了表名是 admin 1. 判断字段数: 2. 爆出显示位: 3. 判断表内存在的字段数: 4. 偏移公式如下: order by 出的字段数减去 号判断出的字段数,然而再用order by的字段数减去2倍刚才得出来的答 阅读全文
posted @ 2020-04-10 11:42 Zane_S 阅读(68) 评论(0) 推荐(0) 编辑
摘要:端口服务及利用简析 文件共享服务端口 端口号 端口说明 利用方向 21/22/69 FTP/TFTP 文件传输协议 允许匿名上传、下载、爆破和嗅探 2049 NFS 服务 配置不当 139 Samba 服务 爆破、未授权访问、远程代码执行 389 LDAP 目录访问协议 注入、允许匿名访问、弱口令 阅读全文
posted @ 2020-03-07 17:51 Zane_S 阅读(2393) 评论(2) 推荐(2) 编辑
摘要:信息收集总结 whois信息收集 国外的who.is: 站长之家: 爱站: 微步: ` 这些网站都可以收集whois信息,而且还很全面,我们关注:注册商、注册人、邮件、DNS解析服务器、注册人联系电话。 ` 企业备案信息查询 天眼查: ICP备案查询网: 国家企业信用信息公示系统: 1. 国外的服务 阅读全文
posted @ 2020-03-03 23:45 Zane_S 阅读(492) 评论(0) 推荐(0) 编辑
摘要:SQL注入之盲注简单总结 原创 Zane·S 最后发布于2019 07 19 19:22:22 阅读数 122 收藏 发布于2019 07 19 19:22:22 分类专栏: 渗透 版权声明:本文为博主原创文章,遵循 CC 4.0 BY SA 版权协议,转载请附上原文出处链接和本声明。 本文链接:h 阅读全文
posted @ 2020-02-27 14:00 Zane_S 阅读(602) 评论(2) 推荐(1) 编辑