代码改变世界

ms08067复现

2020-08-13 17:37 by rnss, 206 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 环境搭建 靶机:Windows XP Professional 关闭防火墙,开启445端口(默认开启),IP为192.168.77.133 攻击机:Kali-Linux-2020.2a-vmware-amd64 0x01 漏洞复现 kali使用msf进行漏洞利用 msfconsole se 阅读全文

thinkphp 5-rce复现

2020-08-03 21:00 by rnss, 376 阅读, 0 推荐, 收藏, 编辑
摘要:使用vulhub搭建环境 /vulhub-master/thinkphp/5-rce https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection 将这里面的payload都试一遍,看哪个能用 阅读全文

ubuntu docker+vulhub简单使用

2020-08-01 11:16 by rnss, 575 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 docker docker下载:使用国内 daocloud 一键安装命令: sudo curl -sSL https://get.daocloud.io/docker | sh 搜索镜像: sudo docker search tomcat 下载镜像: sudo docker pull t 阅读全文

ThinkPHP 2.x 任意代码执行漏洞复现

2020-08-01 10:56 by rnss, 291 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 环境搭建 使用vulhub搭建漏洞环境 /vulhub-master/thinkphp/2-rce http://192.168.255.130:8080/ 0x02 漏洞复现 访问 http://192.168.255.130:8080/index.php?s=/index/index/ 阅读全文

S2-052(CVE-2017-9805) 远程代码执行漏洞复现

2020-07-31 18:04 by rnss, 1041 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 漏洞说明 漏洞编号:CVE-2017-9805(S2-052)影响版本: Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12漏洞详情:http://struts.apache.org/docs/s2-052.html 0x02 阅读全文

CVE-2017-12615漏洞复现

2020-07-27 10:38 by rnss, 5852 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 漏洞简介 首先声明的是CVE-2017-12615漏洞的利用条件是Windows+Tomcat 7.0.x+配置文件readonly=false,配置文件内容如: <init-param> <param-name>readonly</param-name> <param-value>fal 阅读全文

jenkins未授权访问漏洞复现

2020-07-25 20:54 by rnss, 1601 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 漏洞描述 未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。 0x01 漏洞环境搭建(win10) 官方下载jenkins-1.620.zip,下载地址:http://mir 阅读全文

CVE-2018-1000861复现

2020-07-25 19:48 by rnss, 1038 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 漏洞描述 Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。 通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授 阅读全文

Jenkins-CI 远程代码执行漏洞复现(CVE-2017-1000353)

2020-07-25 19:04 by rnss, 845 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 环境 使用vulhub搭建漏洞环境 /vulhub-master/jenkins/CVE-2017-1000353 http://192.168.255.130:8080/ 0x02 复现 首先下载CVE-2017-1000353-1.1-SNAPSHOT-all.jar,这是生成POC的 阅读全文

Jboss未授权访问漏洞复现

2020-07-25 17:16 by rnss, 3220 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 前言 漏洞原因:在低版本中,默认可以访问Jboss web控制台(http://127.0.0.1:8080/jmx-console),无需用户名和密码。 0x01 环境 使用docker搭建漏洞环境 sudo docker search testjboss 搜索漏洞环境 sudo doc 阅读全文