08 2020 档案
CVE-2020-0796“永恒之黑”漏洞复现
摘要:0x00 漏洞概述 Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户( 阅读全文
posted @ 2020-08-16 19:25 黎夜 阅读(927) 评论(0) 推荐(0)
DC-3靶机渗透提权
摘要:0x01 收集DC-3靶机的信息 利用nmap工具扫描DC-3的信息 利用msf工具扫描出对应的版本信息 0x02 获取网站管理员的用户名和密码 利用searchsploit查找针Joomla 3.7 的漏洞 查看对应的文件中的攻击方式说明 执行文件中sqlmap语句进行爆库 sqlmap -u " 阅读全文
posted @ 2020-08-15 11:46 黎夜 阅读(604) 评论(0) 推荐(0)
DC-1靶机渗透提权
摘要:0x01 收集DC-1靶机信息 用nmap工具对目标IP进行扫描,发现操作系统是Debian,网站框架使用的是Drupal 0x02 渗透攻击 在终端输入msfconsole开启msf,寻找drupal的可利用漏洞攻击 在攻击前进行配置 取得flag 进入shell,通过pyhton语句调出交互式s 阅读全文
posted @ 2020-08-15 11:32 黎夜 阅读(247) 评论(0) 推荐(0)
Discuz 7.x 6.x 全局变量防御绕过漏洞复现
摘要:0x00 漏洞概述 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞 详情请参考 https://www.secpulse.com/a 阅读全文
posted @ 2020-08-09 10:56 黎夜 阅读(659) 评论(0) 推荐(0)
XssChallenge挑战1—13关
摘要:0x01 环境说明 测试环境为搭建了phpStudy2016的Windows8主机,将网站压缩包解压到phpStudy对应安装路径下的www目录 挑战关卡以网页形式展现,对当前页面成功进行XSS攻击后便会跳转到下一关 0x02 解题过程 1 第一关比较简单,网页没有可输入的地方,但是地址栏出现了参数 阅读全文
posted @ 2020-08-06 17:59 黎夜 阅读(652) 评论(1) 推荐(0)
DVWA SQL盲注初探
摘要:0x01 适用条件 有回显信息但是没有具体的详细信息,但存在布尔类型 0x02 Low 难度注入过程 1. 判断回显 给id赋不同的值,发现id的最大只能赋值为5 无论怎样改变参数,回显信息始终只有两种。但是根据回显信息可以判断参数类型为字符型 2. 判断布尔类型 存在布尔类型 3. 尝试获取数据库 阅读全文
posted @ 2020-08-05 21:23 黎夜 阅读(223) 评论(0) 推荐(0)
kali2020的安装与优化
摘要:0x01 安装说明 安装的kali版本是kali-2020.1b 推荐一个下载地址 清华大学开源软件镜像站: https://mirrors.tuna.tsinghua.edu.cn/kali-images/ 0x02 安装选项 ###操作系统安装时间 ###操作系统选 选Debian 64位(VM 阅读全文
posted @ 2020-08-03 17:38 黎夜 阅读(1371) 评论(0) 推荐(0)