摘要: weblogic历史漏洞 是什么? weblogic是一个web服务器应用(中间件),和jboss一样都是javaee中间件,只能识别java语言,绝大部分漏洞都是T3反序列化漏洞 常见的中间件还有:Apache,nginx,IIS,tomact,weblogic,jboss等 默认端口:7001 阅读全文
posted @ 2024-11-14 12:26 left_shoulder 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Redis未授权访问 环境:vulhub-master/redis/4-unacc 启动: docker-compose up -d 未授权访问 namp探测端口,发现开启了redis服务 namp -sV -Pn -p- 靶机IP redis客户端连接(这里没有设置密码,可以直接连接) # 连接靶 阅读全文
posted @ 2024-11-03 19:09 left_shoulder 阅读(153) 评论(1) 推荐(1) 编辑
摘要: Hadoop未授权访问 是什么? Hadoop 是一种用来处理和存储大量数据的软件工具,可以用来日志分析,推荐系统,数据备份 核心组件: 存储大数据:HDFS 文件系统 处理大数据:MapReduce 管理资源:YARN 漏洞成因(本质是API路径未授权): 默认开放的REST API端口: YAR 阅读全文
posted @ 2024-11-01 20:18 left_shoulder 阅读(21) 评论(0) 推荐(0) 编辑
摘要: mySQL弱密码 靶场:/vulhub/mysql/CVE-2012-2122 启动: docker-compose up -d 扫描端口 nmap -Sv -Pn -T4 靶机ip 看到在3306端口开启了mysql服务 爆破账号密码 1.使用超级弱口令检测工具(github下载) 爆破出root 阅读全文
posted @ 2024-10-28 19:06 left_shoulder 阅读(16) 评论(1) 推荐(0) 编辑
摘要: Tomcat弱口令上传war包 思路: 利用弱口令登录管理页面 > 部署war包 > getshell 环境: vulhub靶场:tomcat/tomcat8 启动:sudo docker-compose up -d tomcat弱口令: 默认页面,访问manager ​ 随便输入用户名+密码,bp 阅读全文
posted @ 2024-10-27 21:32 left_shoulder 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 关于目录扫描 ​ 你已经有了正确的方向并开始测试一个网站,那么首先要做的就是识别网站使用的技术。 ​ 使用 Wappalyzer 或 BuiltWith extensions 等工具,也可能找到了一些 JavaScript banner 版本,并在谷歌上搜索它们的历史漏洞。但这往往是没用的,可能这个 阅读全文
posted @ 2024-10-24 08:59 left_shoulder 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 适合初学者的最佳赏金方法论 1.技术识别 ​ 首先确定正在使用的内容管理系统、服务器、技术、服务和 API。检查这些特定版本是否存在任何已知漏洞。 2.配置错误检查 ​ 接下来,系统地测试每个组件(服务器设置、内容管理系统、数据库等)中的错误配置。这些问题通常包括目录列表、管理面板外露或权限不当等 阅读全文
posted @ 2024-10-19 13:21 left_shoulder 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 海外SRC信息收集 ​ 子域名爆破工具:bbot,subfinder ​ 相关测评:https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off ​ bbot收集的子域名最多,subfinder跑的最快 ​ ​ 阅读全文
posted @ 2024-10-10 22:24 left_shoulder 阅读(39) 评论(0) 推荐(0) 编辑
摘要: SRC之信息收集 前言: ​ 关于SRC信息收集不在于工具是否全面,工具固然重要,它们能帮我们节省大量的时间收集资产,但不是说我们一定要用到所有工具,收集到某个SRC的所有资产才罢休。资产总会有遗漏,关键是动手实践,动手开挖! ​ 下面推荐几个超级好用的信息收集工具,工具不多,但个个都是精品。 信息 阅读全文
posted @ 2024-10-10 22:12 left_shoulder 阅读(12) 评论(0) 推荐(1) 编辑