摘要:
0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 版本:Tomcat 7.x版本内conf/web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。 0x02 漏洞复现 描述:当Tomcat启用了HTTP 阅读全文
摘要:
方法一: 下载XJad可直接进行反编译,将jar包编译为java格式:(针对文件较小的jar包) 反编译后将得到.java文件 方法二: IDEA反编译jar包,下载一个编辑器的插件:Java Bytecode Decompiler (针对文件较大的jar包) 下载好后执行命令: java -cp 阅读全文
摘要:
0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 实验版本为jboss:as-6.1.0 影响版本: JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10JBoss AS (Wil 阅读全文
摘要:
0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 实验版本jboss:as-4.0.5,对版本低于4.x的有影响,即:JBoss AS 4.x及之前版本 0x02 漏洞复现 (1)存在漏洞的页面: http://x.x.x.x:8080/jboss 阅读全文
摘要:
0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 实验版本jboss:as-6.1.0,对版本低于7.x的有影响,即:5.x和6.x版本 0x02 漏洞复现 (1)存在漏洞的页面: http://x.x.x.x:8080/invoker/reado 阅读全文
摘要:
0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 对版本低于6.9.3.9的ImageMagick有影响 0x02 漏洞复现 (1)新建一个图片,内容为: push graphic-context viewbox 0 0 640 480 fill 阅读全文
摘要:
0x00 实验环境 攻击机:win(192.168.43.131)+kali(192.168.43.217) 受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网) 阅读全文
摘要:
利用ICMP隧道反弹shell (1)下载icmpsh: git clone https://github.com/bdamele/icmpsh.git (2)python安装类库python-impacket apt-get install python-impacket 注:必须下载安装pyth 阅读全文
摘要:
文章参考:https://mp.weixin.qq.com/s/cpN91KpBvTHwqqFHAQZDOw 0x01 工具及环境搭建 (1)下载pystinger (Release模块) https://github.com/FunnyWolf/pystinger (2)内网环境: 攻击机:192 阅读全文
摘要:
0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 hadoop 3.3.0以下 vulhub版本为2.8.1: 0x02 漏洞复现 (1)访问/cluster/apps页面:(该页面存在说明存在未授权访问漏洞) 阅读全文