08 2022 档案

Cyber Security-Day26(靶场练习之哥斯拉getshell)
摘要:1.首先我们找到一个可以文件上传练习的靶场(实际场景类似)。 2.启动靶场,上传木马文件。 针对应该上传什么类型的木马,我们可以在主站旁站使用index.html index.php asp等后缀去猜测。当然如果加了文件上传验证类型我们也可以绕过,使用bp去改后缀等。 3.拼接一下路径使用哥斯拉(冰
142
0
0
Cyber Security-Day25(实战之NACOS漏洞原理及方法)
摘要:1.首先我们通过指纹获取到可能存在nacos漏洞的服务器或者网站: 通过弱密码登录后台,如果登录不进去我们可以多尝试几个站,或者使用bp top10对密码进行爆破,因为是没有加验证码或者token认证的登录。 2.http://your-ip:8848/nacos/v1/auth/users?pag
778
0
0
Cyber Security-Day24(实战之反弹Shell漏洞原理及方法)
摘要:1.首先锁定漏洞,在我们通过指纹或者一些特征我们可以获得一些敏感资产: 2.我们在当前url后边加+/xxl-job-admin/ 3.使用我们监听服务器去监听指定端口:比如9001 nc -lvnp 9001 4.通过未授权或者弱口令进入到任务后台在任务调度里边: 输入反弹服务器shell的命令:
41
0
0
Cyber Security-Day23(靶场练习之文件包含漏洞)
摘要:File Inclusion(文件包含漏洞)概述 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。 比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?
106
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起