大白菜的日常

Hei, bro!

As long as you think of it, do it immediately.

  • 爱技术,爱生活!

    随笔分类 -  漏洞

    摘要:扫描增强插件,建议所有请求做主动 burp开启手动配置xss 开启 phantomjs xia SQL 开启监控proxycsrf token tracker 开启同步log4j2 配置反连Autorize 打开 sql xia SQL,被动扫描,需配置监控proxyxss xssVaildator 阅读全文
    posted @ 2022-05-24 22:18 王王大帅气 阅读(674) 评论(0) 推荐(1) 编辑
    摘要:环境 docker pull vulfocus/spring-core-rce-2022-03-29 路径 漏洞利用 发包 添加自定义请求头发包 成功写入 bash反弹shell url编码 访问,收到shell 阅读全文
    posted @ 2022-03-31 19:00 王王大帅气 阅读(169) 评论(0) 推荐(0) 编辑
    摘要:漏洞简介 Dirty Pipe(CVE-2022-0874),比脏牛利用简单,提权方便。 影响范围: 5.8<=Linux kernel<5.16.11/5.15.25/5.10.102 漏洞环境搭建: 当前内核版本: 漏洞内核下载:https://kernel.ubuntu.com/~kernel 阅读全文
    posted @ 2022-03-09 13:53 王王大帅气 阅读(338) 评论(0) 推荐(0) 编辑
    摘要:提取相关ip cat ./* |grep -E '^<a href="/'|grep -vE 'ipchaxun.com</a>$|"></a>$'|awk -F '/' '{print$2}'|sort|uniq 阅读全文
    posted @ 2022-01-12 16:36 王王大帅气 阅读(60) 评论(0) 推荐(0) 编辑
    摘要:本次记录自己测试时每一步操作,很详细。 本次复现分为curl测试和拿shell两种操作,测试完curl后体验时长到期了,只能换环境了。 本次测试环境如下: curl 靶场: http://d63bb2586.lab.aqlab.cn/ 攻击机:106.15.47.238(阿里云的一小时体验服务器) 阅读全文
    posted @ 2021-12-13 15:23 王王大帅气 阅读(2692) 评论(0) 推荐(0) 编辑
    摘要:利用: https://github.com/tangxiaofeng7/apache-log4j-poc 简单分析+审计: https://bbs.ichunqiu.com/thread-62322-1-1.html https://mp.weixin.qq.com/s/-_e_Jk_6F5LZ9 阅读全文
    posted @ 2021-12-10 10:18 王王大帅气 阅读(12150) 评论(1) 推荐(0) 编辑

    点击右上角即可分享
    微信分享提示