01 2021 档案
摘要:win7 巧用系统粘连键可绕过登录程序 漏洞复现 开机时按F8进入启动选项 选择正常启动后,重启进入到错误恢复界面 选择启动启动启动修复选项,弹出对话框 单机取消之后,等待几分钟(反正我是等了很久)弹出对话框,,单击 隐藏问题详细信息 前的黑色箭头 再点击隐私声明文档的链接 弹出记事本软件单击文件选
阅读全文
摘要:OpenSSH 用户名枚举漏洞(CVE-2018-15473) OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。 漏洞环境 执行如下命令,编译及启动一个运行OpenSSH 7.7p1的容器: docker-compose build dock
阅读全文
摘要:Nginx 解析漏洞复现 漏洞成因 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 1、由于nginx.conf的错误配置导致nginx把以".php"结尾的文件交给fastcgi处理,为此可以构造http://172.168.30.190/uploadfiles/hacker
阅读全文
摘要:Eyoucms 1.42 后台插件getshell 靶机:172.168.83.207 kali:172.168.30.45 常规扫描 端口 扫下目录扫出了 http://172.168.83.207/admin/login.php 整站扫描 从phpmyadmin渗透 发现phpmyadmin 跑
阅读全文
摘要:Tomcat PUT方法任意文件上传(CVE-2017-12615) 靶机:172.168.80.43 kali:172.168.30.45 常规扫描 扫端口 扫目录 整站扫 发现中间件开启了PUT方法 上传一个小马试试 大小写绕过 连接正常 看下权限 不用提权了 参考 没有参考
阅读全文
摘要:YxCMS v1.21任意文件写入漏洞 靶机:172.168.83.154 kali:172.168.30.45 常规扫描 扫出来后台管理界面地址 http://172.168.83.154/index.php?r=admin/index/login 后台弱口令 http://172.168.83.
阅读全文
摘要:XXL-JOB(任务调度中心)-反弹getshell 常规扫描 端口扫描扫出来9999 百度得出是xxl-job服务并爆出后台默认路径 http://172.168.83.36:8080/xxl-job-admin/jobinfo 后台登录没有验证码 尝试爆破一下弱口令 添加定时任务 bash反弹命
阅读全文
摘要:骑士cms v3.0 后台任意文件写入 getshell 并提权 测试环境 靶机:http://172.168.83.122/admin/ 攻击机:172.168.30.45 信息收集 扫描web目录 发现后台管理页面 信息收集 端口扫描 扫端口好慢先试试弱口令? 试了几次还真就进来了,本来还想试试
阅读全文
摘要:docker for windows 和VMware冲突 装完docker无法使用VMware软件 报错如下 查了一下发现windows平台的docker底层依赖hyper-v,而vmware与hyper-v又不兼容 所以报错 解决方案 我window宿主机上的虚拟机太多,故而只能忍痛删除docke
阅读全文
摘要:python 生成器与迭代器的区别 迭代器 迭代只是访问集合元素的一种方式。 迭代器有两个基本的方法:iter() 和 next()。 简单来说字符串,元组,列表都是迭代器,只不过这些变量(迭代器对象)在被遍历的时候自动调用next()方法 #!/usr/bin/python3 list=[1,2,
阅读全文
摘要:Flask(Jinja2) 服务端模板注入漏洞vulhub 前言 Flask简介 Flask 是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。 Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序
阅读全文
摘要:MySQL UDF提权 过程及注意事项 0x00 udf = ‘user defined function’,即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在 思路 当获得we
阅读全文