随笔分类 - 靶场实战
摘要:OpenSSH 用户名枚举漏洞(CVE-2018-15473) OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。 漏洞环境 执行如下命令,编译及启动一个运行OpenSSH 7.7p1的容器: docker-compose build dock
阅读全文
摘要:Nginx 解析漏洞复现 漏洞成因 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 1、由于nginx.conf的错误配置导致nginx把以".php"结尾的文件交给fastcgi处理,为此可以构造http://172.168.30.190/uploadfiles/hacker
阅读全文
摘要:Eyoucms 1.42 后台插件getshell 靶机:172.168.83.207 kali:172.168.30.45 常规扫描 端口 扫下目录扫出了 http://172.168.83.207/admin/login.php 整站扫描 从phpmyadmin渗透 发现phpmyadmin 跑
阅读全文
摘要:Tomcat PUT方法任意文件上传(CVE-2017-12615) 靶机:172.168.80.43 kali:172.168.30.45 常规扫描 扫端口 扫目录 整站扫 发现中间件开启了PUT方法 上传一个小马试试 大小写绕过 连接正常 看下权限 不用提权了 参考 没有参考
阅读全文
摘要:YxCMS v1.21任意文件写入漏洞 靶机:172.168.83.154 kali:172.168.30.45 常规扫描 扫出来后台管理界面地址 http://172.168.83.154/index.php?r=admin/index/login 后台弱口令 http://172.168.83.
阅读全文
摘要:XXL-JOB(任务调度中心)-反弹getshell 常规扫描 端口扫描扫出来9999 百度得出是xxl-job服务并爆出后台默认路径 http://172.168.83.36:8080/xxl-job-admin/jobinfo 后台登录没有验证码 尝试爆破一下弱口令 添加定时任务 bash反弹命
阅读全文
摘要:骑士cms v3.0 后台任意文件写入 getshell 并提权 测试环境 靶机:http://172.168.83.122/admin/ 攻击机:172.168.30.45 信息收集 扫描web目录 发现后台管理页面 信息收集 端口扫描 扫端口好慢先试试弱口令? 试了几次还真就进来了,本来还想试试
阅读全文