代码改变世界

jboss反序列化漏洞复现(CVE-2017-7504)

2020-07-25 11:52 by rnss, 625 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 环境 使用vulhub搭建:/vulhub-master/jboss/CVE-2017-7504 漏洞点:http://192.168.255.130:8080/jbossmq-httpil/HTTPServerILServlet 0x02 复现 工具:https://github.com 阅读全文

JBoss 5.x / 6.x反序列化漏洞(CVE-2017-12149)复现

2020-07-25 11:06 by rnss, 181 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 环境 墨者学院:http://219.153.49.228:43809/ 0x02 复现 使用工具:https://github.com/yunxu1/jboss-_CVE-2017-12149 阅读全文

CVE-2019-5418复现

2020-07-22 20:31 by rnss, 596 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 背景 Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。 0x02 影响 Rails全版本其中修复版本6.0.0.beta3,5.2.2.15.1.6.25 阅读全文

CVE-2018-3760复现

2020-07-22 17:48 by rnss, 294 阅读, 0 推荐, 收藏, 编辑
摘要:Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%25 阅读全文

windows第三方提权——FileZilla提权

2019-08-27 09:49 by rnss, 823 阅读, 0 推荐, 收藏, 编辑
摘要:环境: 攻击机:物理机(win10) IP:192.168.67.128 靶机:虚拟机(win2003) IP:192.168.40.73 虚拟机需要下载旧版本FileZilla Server,开放3389端口 物理机需要下载旧版本FileZilla Server和旧版本FileZilla Clie 阅读全文

msf学习

2019-08-13 10:28 by rnss, 490 阅读, 0 推荐, 收藏, 编辑
摘要:一、使用ms17-010漏洞攻击win7靶机 攻击机:kali(虚拟机) ip:192.168.202.128 靶机:win7(虚拟机) ip:192.168.202.131 win7需关闭windows防火墙 使用nmap对靶机进行端口扫描:nmap -sS -A -v 192.168.202.1 阅读全文

渗透测试中dns log的使用

2019-08-08 17:59 by rnss, 12668 阅读, 0 推荐, 收藏, 编辑
摘要:一、预备知识 dns(域名解析): 域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。 域名解析也叫域名指 阅读全文

xss练习

2019-08-05 16:04 by rnss, 232 阅读, 0 推荐, 收藏, 编辑
摘要:https://xss.haozi.me/ 0x00 <script>alert(1)</script>0x01 </textarea><script>alert(1)</script>0x02 " onclick="alert(1)"0x03 <img src=0 onerror="&#97;&# 阅读全文

使用burp绕过token爆破用户名密码

2019-07-23 17:09 by rnss, 5758 阅读, 1 推荐, 收藏, 编辑
摘要:写在前面 平台:pikachu 下载地址:https://github.com/zhuifengshaonianhanlu/pikachu BurpSuite intruder attack-type 4种爆破模式: Sniper 单参数爆破,多参数时同一个字典按顺序替换各参数,总之初始值有一个参数 阅读全文

简单的内网渗透实验

2019-06-12 17:58 by rnss, 834 阅读, 0 推荐, 收藏, 编辑
摘要:本机win10 192.168.1.109 虚拟机win7 NAT模式 192.168.1.131 攻击机:虚拟机kali 仅主机模式 192.168.10.128 假设攻击机kali已经对win10主机getshell 1.kali生成一个exe木马文件test.exe(这是最简单的木马文件,有杀 阅读全文