随笔分类 -  靶场实战

摘要:OpenSSH 用户名枚举漏洞(CVE-2018-15473) OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。 漏洞环境 执行如下命令,编译及启动一个运行OpenSSH 7.7p1的容器: docker-compose build dock 阅读全文
posted @ 2021-01-22 21:46 vivovox 阅读(3602) 评论(0) 推荐(0) 编辑
摘要:Nginx 解析漏洞复现 漏洞成因 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 1、由于nginx.conf的错误配置导致nginx把以".php"结尾的文件交给fastcgi处理,为此可以构造http://172.168.30.190/uploadfiles/hacker 阅读全文
posted @ 2021-01-22 16:17 vivovox 阅读(1136) 评论(0) 推荐(0) 编辑
摘要:Eyoucms 1.42 后台插件getshell 靶机:172.168.83.207 kali:172.168.30.45 常规扫描 端口 扫下目录扫出了 http://172.168.83.207/admin/login.php 整站扫描 从phpmyadmin渗透 发现phpmyadmin 跑 阅读全文
posted @ 2021-01-21 22:22 vivovox 阅读(1028) 评论(0) 推荐(0) 编辑
摘要:Tomcat PUT方法任意文件上传(CVE-2017-12615) 靶机:172.168.80.43 kali:172.168.30.45 常规扫描 扫端口 扫目录 整站扫 发现中间件开启了PUT方法 上传一个小马试试 大小写绕过 连接正常 看下权限 不用提权了 参考 没有参考 阅读全文
posted @ 2021-01-21 22:15 vivovox 阅读(555) 评论(0) 推荐(0) 编辑
摘要:YxCMS v1.21任意文件写入漏洞 靶机:172.168.83.154 kali:172.168.30.45 常规扫描 扫出来后台管理界面地址 http://172.168.83.154/index.php?r=admin/index/login 后台弱口令 http://172.168.83. 阅读全文
posted @ 2021-01-21 22:11 vivovox 阅读(1781) 评论(0) 推荐(0) 编辑
摘要:XXL-JOB(任务调度中心)-反弹getshell 常规扫描 端口扫描扫出来9999 百度得出是xxl-job服务并爆出后台默认路径 http://172.168.83.36:8080/xxl-job-admin/jobinfo 后台登录没有验证码 尝试爆破一下弱口令 添加定时任务 bash反弹命 阅读全文
posted @ 2021-01-21 21:52 vivovox 阅读(1754) 评论(0) 推荐(1) 编辑
摘要:骑士cms v3.0 后台任意文件写入 getshell 并提权 测试环境 靶机:http://172.168.83.122/admin/ 攻击机:172.168.30.45 信息收集 扫描web目录 发现后台管理页面 信息收集 端口扫描 扫端口好慢先试试弱口令? 试了几次还真就进来了,本来还想试试 阅读全文
posted @ 2021-01-18 22:03 vivovox 阅读(620) 评论(0) 推荐(0) 编辑

more_horiz
keyboard_arrow_up light_mode palette
选择主题
点击右上角即可分享
微信分享提示