wavewindsor

导航

2023年12月6日 #

RuoYi--------漏洞复现

摘要: 1、 前台shiro默认key导致反序列化命令执行 工具:shiro反序列化漏洞综合利用工具 增强版 或 LiqunKi 2、 后台sql注入(需要管理员权限) 第1处:点击角色管理,并抓包 数据包如下 Poc: POST /system/role/list HTTP/1.1 Host: ip Co 阅读全文

posted @ 2023-12-06 19:30 Wav3W1nd50r 阅读(3492) 评论(0) 推荐(0) 编辑

2023年12月4日 #

XXL-JOB executor未授权访问漏洞

摘要: XXL-JOB概述 XXL-JOB 是一个开源的分布式任务调度平台,支持定时任务和分布式任务。该平台提供了一套可视化的任务管理界面,方便用户配置和监控任务的执行情况。 漏洞概述 漏洞影响版本:<=2.2.0 executor默认没有配置认证,未授权的攻击者可以通过RESTful API接口执行任意命 阅读全文

posted @ 2023-12-04 15:30 Wav3W1nd50r 阅读(1799) 评论(0) 推荐(0) 编辑

2023年10月11日 #

Kioptrix level 3靶场练习

摘要: 1.主机发现 nmap -sn 192.168.142.0/24 2.扫描 nmap -sC -A 192.168.142.139 仅开放了22、80端口 3. 访问http://192.168.142.139 点击now,跳转至http://192.168.142.139/gallery/ 点击b 阅读全文

posted @ 2023-10-11 19:47 Wav3W1nd50r 阅读(72) 评论(0) 推荐(0) 编辑

2023年9月22日 #

HTB-Unified靶场练习

摘要: 靶机地址:10.129.96.149 攻击机地址:10.10.14.121 端口扫描 nmap -sC -A 10.129.96.149 发现四个端口: 22、6789、8080、8443 访问10.129.96.149:8080,页面跳转到 https:// 10.129.96.149:8443/ 阅读全文

posted @ 2023-09-22 13:26 Wav3W1nd50r 阅读(101) 评论(0) 推荐(0) 编辑

2023年9月17日 #

HTB-vaccine靶场练习

摘要: 靶机地址: 10.129.198.90 端口扫描 nmap -sC -A 10.129.198.90 扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息 使用匿名用户登录ftp,帐号anonymous,密码为 阅读全文

posted @ 2023-09-17 13:07 Wav3W1nd50r 阅读(40) 评论(0) 推荐(0) 编辑

2023年9月13日 #

Nacos未授权访问

摘要: 靶机地址: 192.168.142.112 知识点 Jwt(json web token): 定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任。 当用户通过服务端的校验之后,服务端会根据用户的用户名和密码去查用户的信息,例如:用户id、用户手机号等 阅读全文

posted @ 2023-09-13 20:26 Wav3W1nd50r 阅读(859) 评论(0) 推荐(0) 编辑

2023年9月8日 #

evil-winrm:An error of type OpenSSL::Digest::DigestError happened, message is Digest initialization

摘要: 使用evil-winrm无法连接主机,出现以下错误 Info: Establishing connection to remote endpoint Error: An error of type OpenSSL::Digest::DigestError happened, message is D 阅读全文

posted @ 2023-09-08 21:58 Wav3W1nd50r 阅读(262) 评论(0) 推荐(0) 编辑

John:No password hashes left to crack (see FAQ)

摘要: 使用john --wordlist=/usr/share/wordlists/rockyou.txt 文件名 出现: Using default input encoding: UTF-8 Loaded 1 password hash (netntlmv2, NTLMv2 C/R [MD4 HMAC 阅读全文

posted @ 2023-09-08 21:54 Wav3W1nd50r 阅读(753) 评论(0) 推荐(0) 编辑

2023年9月6日 #

HTB-oopsie靶场练习

摘要: 靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login 阅读全文

posted @ 2023-09-06 20:20 Wav3W1nd50r 阅读(75) 评论(0) 推荐(0) 编辑