himawari'Blog

himawari'Blog

多一份网络防护技能 多一份信息安全保证

07-08 反弹shell
前言目前漏洞影响范围: Windows 7 sp1 or 2008 R2 环境准备 镜像:Windows 7 sp1 链接:https://pan.baidu.com/s/1YBb4U7pKw-cSD2gDx1j4TA 提取码:ca6fExp: 链接:https://pan.baidu.com/s/1ST1f8IOavAUcZVVRJXvUew 提取码:nds5 1.安装镜像,并开启远程桌面 2.配置msf,将exp放置到msf对应文件夹下,如果同名直接覆盖(这里以kali为例,其他则选择metasploit-framework相对应的安装目录) 12345678rdp...
07-08 RDP漏洞利用
背景介绍 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。 影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7 环境: 攻击机:kali IP:192.168.20.128靶机: win7 IP:192.168.20.129(开放3389端口)工具:360_RDP漏洞扫描工具POC:https://github.com/n1xbyte/CVE-2...
THINKPHP漏洞总结
首先确定这个网站使用thinkphp的框架 国内很多php开源项目的代码都是使用thinkphp框架编写的,但是thinkphp框架有很多版本,如何才能知道我们使用的框架是哪个版本的呢? 在URL后面加thinkphp的目录,也有可能爆出来[ 这是一个的网站目录。供参考 admin是后台工程文件夹 home是前台工程 public里面用于存放CSS文件,JS文件以及网页里面的图片 ThinkPHP框架 ueditor是百度编辑器 ThinkPHP的Ubb标签漏洞读取任意内容 1http://webshell.cc/index/?path=[code]/etc/passwd[/cod...
web中间件常见漏洞总结
一、 常见web中间件及其漏洞概述(一) IIS1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 (二) Apache1、解析漏洞 2、目录遍历 (三) Nginx1、文件解析 2、目录遍历 3、CRLF注入 4、目录穿越 (四)Tomcat1、远程代码执行 2、war后门文件部署 (五)jBoss1、反序列化漏洞 2、war后门文件部署 (六)WebLogic1、反序列化漏洞 2、SSRF 3、任意文件上传 4、war后门文件部署 (七)其它中间件相关漏洞1、FastCGI未授权访问、任意命令执行 2、PHPCGI远程代码执行 二、 IIS漏洞分析(一) IIS简介II...
注入点判断
一、注入点的判断及猜解1.加入单引号 ’提交结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2.数字型判断是否有注入语句:and 1=1 ;and 1=2 (经典)、’ and ‘1’=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询,如果and前后的两条语句都是真的话就不会出错,但如果前后语句有一个为假的话,程序就会暴错。也就表明程序有注入漏洞防注入解决办法: 1、使用or 2>1 ; or 1>2来进行判断 结果:分别返回不同的页面,说明存在注入漏洞. 分...
Java反序列化漏洞的原理分析
Java反序列化漏洞的原理分析原文链接:https://www.freebuf.com/vuls/170344.html 世界上有三件事最难: 把别人的钱装进自己的口袋里 把自己的想法装进别人的脑袋里 让自己的代码运行在别人的服务器上 前言Java反序列化漏洞是近一段时间里一直被重点关注的漏洞,自从 Apache Commons-collections 爆出第一个漏洞开始,围绕着Java反序列化漏洞的事件就层出不穷,为了详细了解Java反序列化漏洞的成因和原理,本文将以 ysoserial 项目作为基础,以普通Java工程师的角度来逐步解释这类漏洞的原理。 本文涉及了大量的源码,尽可...
PHP反序列化原理分析
浅谈php反序列化漏洞php反序列化漏洞,又叫php对象注入漏洞。 序列化与反序列化php中有两个函数serialize() 和unserialize()。 serialize()当在php中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。测试代码如下; 123456<?phpclass chybeta{ var $test = '123';}$class1 = new chybeta;$class1_ser = serialize($class1);print_r($class1...
FUZZ工具
关于Fuzz工具的那些事儿 前段时间一直在研究fuzz工具,这里就写篇文章总结一下下。 在安全测试中,模糊测试(fuzz testing)是一种介于完全的手工渗透测试与完全的自动化测试之间的安全性测试类型。能够在一项产品投入市场使用之前对潜在的应当被堵塞的攻击渠道进行提示。 模糊测试(fuzz testing)和渗透测试(penetration test)都是属于安全测试的方法,它们有同也有异,渗透测试一般是模拟黑客恶意入侵的方式对产品进行测试,对测试者的执行力要求很高,成本高,难以被大规模应用。而模糊测试,它能够充分利用机器本身,随机生成和发送数据;与此同时,又能够引进业内安全专家在...
WFUZZ
Wfuzz:一款强大的Web Fuzz测试工具Wfuzz是一个基于Python的Web爆破程序,它支持多种方法来测试WEB应用的漏洞。你可以审计参数、登录认证、GET/POST方式爆破的表单,并且可以发掘未公开的资源,比如目录、文件和头部之类的。 Wfuzz是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等。 你可以用Wfuzz找到下面的漏洞: 可预测的认证 可预测的sess...
Weblogic漏洞
​ Weblogic漏洞 本文首先会为大家梳理几乎weblogic全部历史漏洞,在此基础上开源一个自己写的小平台,旨在为渗透测试工作者提供一个透明、高效的Weblogic中间件测试思路。 在渗透测试工作中,我们常常会遇到的各种版本的weblogic中间件,我们更多的情况是借助网上各种来源的poc/exp去进行测试,大家手头也确实积累了一些,例如针对wls模块,或针对t3协议啦,然而weblogic每年都会翻几次车,非开源工具的...
avatar
himawari
你的眉目 皆是我欢喜
FRIENDS
Home forum CHD