CVE-2020-0796“永恒之黑”漏洞复现
摘要:0x00 漏洞概述 Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户(
阅读全文
posted @
2020-08-16 19:25
黎夜
阅读(927)
推荐(0)
DC-3靶机渗透提权
摘要:0x01 收集DC-3靶机的信息 利用nmap工具扫描DC-3的信息 利用msf工具扫描出对应的版本信息 0x02 获取网站管理员的用户名和密码 利用searchsploit查找针Joomla 3.7 的漏洞 查看对应的文件中的攻击方式说明 执行文件中sqlmap语句进行爆库 sqlmap -u "
阅读全文
posted @
2020-08-15 11:46
黎夜
阅读(604)
推荐(0)
DC-1靶机渗透提权
摘要:0x01 收集DC-1靶机信息 用nmap工具对目标IP进行扫描,发现操作系统是Debian,网站框架使用的是Drupal 0x02 渗透攻击 在终端输入msfconsole开启msf,寻找drupal的可利用漏洞攻击 在攻击前进行配置 取得flag 进入shell,通过pyhton语句调出交互式s
阅读全文
posted @
2020-08-15 11:32
黎夜
阅读(247)
推荐(0)
Discuz 7.x 6.x 全局变量防御绕过漏洞复现
摘要:0x00 漏洞概述 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞 详情请参考 https://www.secpulse.com/a
阅读全文
posted @
2020-08-09 10:56
黎夜
阅读(659)
推荐(0)
XssChallenge挑战1—13关
摘要:0x01 环境说明 测试环境为搭建了phpStudy2016的Windows8主机,将网站压缩包解压到phpStudy对应安装路径下的www目录 挑战关卡以网页形式展现,对当前页面成功进行XSS攻击后便会跳转到下一关 0x02 解题过程 1 第一关比较简单,网页没有可输入的地方,但是地址栏出现了参数
阅读全文
posted @
2020-08-06 17:59
黎夜
阅读(652)
推荐(0)
DVWA SQL盲注初探
摘要:0x01 适用条件 有回显信息但是没有具体的详细信息,但存在布尔类型 0x02 Low 难度注入过程 1. 判断回显 给id赋不同的值,发现id的最大只能赋值为5 无论怎样改变参数,回显信息始终只有两种。但是根据回显信息可以判断参数类型为字符型 2. 判断布尔类型 存在布尔类型 3. 尝试获取数据库
阅读全文
posted @
2020-08-05 21:23
黎夜
阅读(223)
推荐(0)
kali2020的安装与优化
摘要:0x01 安装说明 安装的kali版本是kali-2020.1b 推荐一个下载地址 清华大学开源软件镜像站: https://mirrors.tuna.tsinghua.edu.cn/kali-images/ 0x02 安装选项 ###操作系统安装时间 ###操作系统选 选Debian 64位(VM
阅读全文
posted @
2020-08-03 17:38
黎夜
阅读(1371)
推荐(0)