摘要: 做个记录 https://www.bilibili.com/video/BV1qp4y1Z7Pv?t=385.6 有时反弹得到的shell是这样的: 这种shell只能进行ls、cat这样的简单的查询动作,而对于进入mysql -uroot -p 这种进入MySQL终端的交互行为就无能为力,这时就要 阅读全文
posted @ 2024-10-23 20:42 starme 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 前言 参考自Nu1L的《内网渗透体系建设》 以下内容仅用于合法学习,不得用于非法行为,后果自负 本人目前已不用下面涉及到的IP网段和IP。 以下操作大多是在虚拟机中进行的 主要涉及到的IP与主机: IP 主机 192.168.40.10 win2012(靶机) 192.168.40.146 kali 阅读全文
posted @ 2024-10-23 15:10 starme 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 前言 参考自Nu1L的《内网渗透体系建设》 以下内容仅用于合法学习,不得用于非法行为,后果自负 本人目前已不用下面涉及到的IP网段和IP。 以下操作大多是在虚拟机中进行的 主要涉及到的IP与主机: IP 主机 192.168.40.10 win2012(靶机) 192.168.40.146 kali 阅读全文
posted @ 2024-10-23 10:47 starme 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 前言 参考自Nu1L的《内网渗透体系建设》 以下内容仅用于合法学习,不得用于非法行为,后果自负 本人目前已不用下面涉及到的IP网段和IP。 以下操作大多是在虚拟机中进行的。 主要涉及到的IP与主机: IP 主机 192.168.40.10 win2012(靶机) 192.168.40.146 kal 阅读全文
posted @ 2024-10-23 10:12 starme 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 https://www.freebuf.com/articles/web/278245.html rsync: /vulhub/rsync/common/ -https://blog.csdn.net/weixin_45006525/article/details/123873166 vu 阅读全文
posted @ 2024-10-16 12:37 starme 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Jboss未授权访问 √ 基础了解 JBOSS是一个基于J2EE的开放源代码的应用服务器。JBoss是一个管理EJB的容器和服务器。一般与Tomcat与Jetty绑定使用 Jboss未授权漏洞是指未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell 环境 阅读全文
posted @ 2024-10-16 12:37 starme 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 原理分析 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上 如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。 攻击者在未授权访问 Redis 的情况下可以利用 Redis 阅读全文
posted @ 2024-10-16 12:30 starme 阅读(85) 评论(0) 推荐(0) 编辑
摘要: https://www.bilibili.com/video/BV1iF411b7bD?t=16.0 环境搭建 git clone https://github.com/apache/shiro.git cd shiro git checkout shiro-root-1.2.4 编辑shiro/s 阅读全文
posted @ 2024-10-16 11:34 starme 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 先生成这种结构的项目: 然后在pom.xml中添加依赖: <dependencies> <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.24</versio 阅读全文
posted @ 2024-10-16 10:22 starme 阅读(8) 评论(0) 推荐(0) 编辑
摘要: [安洵杯 2020]BeCare4 附件:带密码的flag.7z和npmtxt 将npmtxt拖入010,发现: 有一段故事,但故事之中有隐写 密码为RealV1siBle 以此密码解压flag.7z,得到Beauty_with_noword.jpg 使用silentEye解密: [NSSRound 阅读全文
posted @ 2024-10-16 09:00 starme 阅读(4) 评论(0) 推荐(0) 编辑