摘要:
Thinkphp漏洞复现 环境均为vulhub/thinkphp Thinkphp是一种开源框架。是一个由国人开发的支持windows/Unix/Linux等服务器环境的轻量级PHP开发框架。 很多cms就是基于 thinkphp二次开发的,所以如果 thinkphp 出问题的话,会影响很多基于th 阅读全文
摘要:
Struts2漏洞复现 靶场环境:/vulhub/struts2大多都是OGNL注入 是什么: Struts2是一个基于MVC设计模式的Web应用框架 识别: 1.通过网页后缀来进行判断,如.do或者.action 2.通过/struts/webconsole.html是否存在来进行判断,但需要de 阅读全文
摘要:
Jboss漏洞复现 统一靶场:/vulhub/jboss JMX Console 未授权访问漏洞 # 介绍 JBoss的webUI界面 http://ip:port/jmx-console未授权访问(或默认密码admin/admin) 可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获 阅读全文
摘要:
weblogic历史漏洞 是什么? weblogic是一个web服务器应用(中间件),和jboss一样都是javaee中间件,只能识别java语言,绝大部分漏洞都是T3反序列化漏洞 常见的中间件还有:Apache,nginx,IIS,tomact,weblogic,jboss等 默认端口:7001 阅读全文
摘要:
Redis未授权访问 环境:vulhub-master/redis/4-unacc 启动: docker-compose up -d 未授权访问 namp探测端口,发现开启了redis服务 namp -sV -Pn -p- 靶机IP redis客户端连接(这里没有设置密码,可以直接连接) # 连接靶 阅读全文
摘要:
Hadoop未授权访问 是什么? Hadoop 是一种用来处理和存储大量数据的软件工具,可以用来日志分析,推荐系统,数据备份 核心组件: 存储大数据:HDFS 文件系统 处理大数据:MapReduce 管理资源:YARN 漏洞成因(本质是API路径未授权): 默认开放的REST API端口: YAR 阅读全文
摘要:
mySQL弱密码 靶场:/vulhub/mysql/CVE-2012-2122 启动: docker-compose up -d 扫描端口 nmap -Sv -Pn -T4 靶机ip 看到在3306端口开启了mysql服务 爆破账号密码 1.使用超级弱口令检测工具(github下载) 爆破出root 阅读全文
摘要:
Tomcat弱口令上传war包 思路: 利用弱口令登录管理页面 > 部署war包 > getshell 环境: vulhub靶场:tomcat/tomcat8 启动:sudo docker-compose up -d tomcat弱口令: 默认页面,访问manager 随便输入用户名+密码,bp 阅读全文
摘要:
关于目录扫描 你已经有了正确的方向并开始测试一个网站,那么首先要做的就是识别网站使用的技术。 使用 Wappalyzer 或 BuiltWith extensions 等工具,也可能找到了一些 JavaScript banner 版本,并在谷歌上搜索它们的历史漏洞。但这往往是没用的,可能这个 阅读全文
摘要:
适合初学者的最佳赏金方法论 1.技术识别 首先确定正在使用的内容管理系统、服务器、技术、服务和 API。检查这些特定版本是否存在任何已知漏洞。 2.配置错误检查 接下来,系统地测试每个组件(服务器设置、内容管理系统、数据库等)中的错误配置。这些问题通常包括目录列表、管理面板外露或权限不当等 阅读全文