摘要:
漏洞叙述 Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 影响版本 10.3.6.0,12.1.3.0,12. 阅读全文
摘要:
漏洞叙述 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 影响版本 OracleWebLogic Server10.3.6.0.0OracleWebLogi 阅读全文
摘要:
实验环境 Vmware workstation kali2020 DC-5 DC-5靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 靶机ip 192.168.6.135 信息收集 nmap -sV 192.168.6.135 阅读全文
摘要:
实验环境 Vmware workstation kali2020 DC-4 DC-4靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 发现靶机ip为192.168.6.134 信息收集 nmap -sV 192.168.6.13 阅读全文
摘要:
实验环境 Vmware workstation kali2020 DC-3 DC-3靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 发现怎么都找不到靶机ip 修复错误配置 看到这个页面按e 将这里的ro 替换为 rw sign 阅读全文
摘要:
实验环境 Vmware workstation kali2020 DC-2 DC-2靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。 nmap - 阅读全文
摘要:
实验环境 Vmware workstation kali2020 DC-1 DC-1靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 第一种方法:使用VMware去查看DC-1靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。 nmap - 阅读全文
摘要:
暴力破解 基于表单的暴力破解 先用bp抓包 发送到intruder 设置payload 爆破,发现admin 123456和其他的长度不同。 验证码绕过(on server) 这次多了个验证码 那就再抓包,密码爆破和上一题一样,然后把用户名密码改为爆破后得到的,验证码部分为抓包时的正确验证码,放包, 阅读全文
摘要:
内网访问 伪协议读取文件 url=file:///var/www/html/flag.php 端口扫描 通过dict协议用来探测开放的端口 构造payload: ?url=dict://127.0.0.1:端口号 题目说端口在8000-9000 使用Burp的intruder模块进行爆破 然后开始爆 阅读全文
摘要:
变量、运算符与数据类型 1.注释 `#` 表示注释,作用于整行。 `''' '''` 或者 `""" """` 表示区间注释,在三引号之间的所有内容被注释 2.运算符 算数运算符: 操作符名称示例 + 加 1 + 1 - 减 2 - 1 * 乘 3 * 4 / 除 3 / 4 // 整除(地板除) 阅读全文