自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 vulhub-Stapler

本文描述了一次针对目标主机192.168.200.130的渗透测试过程。首先通过arp-scan和nmap进行主机和端口探测,发现21端口(FTP)和Samba服务。接着使用dirsearch进行目录扫描,发现多个敏感目录如/phpmyadmin/和/admin112233/。通过nikto扫描发现网站使用SSL,并进一步使用wpscan扫描WordPress站点,发现advancedvideo模块存在漏洞。

2025-05-12 17:08:25 486

原创 vulhub-Kioptrix: Level 3

本文描述了一次网络安全渗透测试的过程。首先使用nmap和arp-scan进行主机和端口探测,发现目标IP为192.168.200.142。接着通过dirsearch对80端口的Web站点进行目录扫描,发现疑似账号密码数据。尝试使用万能密码登录失败后,通过SSH成功连接目标主机,并获取交互式shell。随后通过提权操作,使用空密码登录数据库,最终查看并获取了flag文件congrats.txt的内容。整个过程展示了从信息收集到权限提升的完整渗透测试流程。

2025-05-12 16:54:20 201

原创 phpmyadmin 文件包含(CVE-2014-8959)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。访问http://ip:port/pma即可进入phpmyadmin。http://ip:port/下有测试账号密码,包含根目录下1.gif,其内容为:<?

2025-02-20 16:27:53 655

原创 vulfocus/dvwa

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

2025-02-20 16:24:47 218

原创 spring 代码执行 (CVE-2017-4971)

SpringWebFlow建立在SpringMVC之上,并允许实现Web应用程序的“流”由于没有明确指定相关model的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞。5、post请求包中加入如下payload。3、按需求填好后点击proceed继续。4、点击confirm前开启抓包。2、用左边给出的账号进行登录。6、反弹shell成功。

2025-01-20 15:03:20 266

原创 php远程代码执行 (CVE-2019-11043)

PHP即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP语法利用了C、Java和Perl,该语言的主要目标是允许web开发人员快速编写动态网页。该漏洞位于PHP-FPM模块的env_path_info函数,漏洞实际上是有个内存下溢破坏漏洞,攻击者利用该漏洞结合其他漏洞利用可以让攻击者在有漏洞的web网站上执行任意代码。进入phuip-fpizdam的目录,执行命令。

2025-01-20 15:01:21 502

原创 apache-zeppelin 命令执行 (CNVD-2019-33156)

ApacheZeppelin是一款基于Web的NoteBook,支持交互式数据分析。使用Zeppelin,可以使用丰富的预构建语言后端(或解释器)制作精美的数据驱动,交互式和协作文档ApacheZeppelin存在未授权的用户访问命令执行接口,导致了任意用户都可以执行恶意命令获取服务器权限。

2025-01-20 14:57:17 484

原创 8. vulnhub渗透测试综合靶场DC-8

8. vulnhub渗透测试综合靶场DC-8

2024-12-26 14:33:12 201

原创 jboss 反序列化 (CVE-2015-7501)

Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。BPM 套件 (BPMS) 6.x;BRMS 6.x 和 5.x;数据网格(JDG)6.x;数据虚拟化 (JDV) 6.x 和 5.x;企业应用平台 6.x、5.x 和 4.3.x;保险丝维修工程 (FSW) 6.x;SOA 平台 (SOA-P) 5.x;

2024-11-29 09:00:00 810

原创 jboss 代码执行 (CVE-2017-12149)

JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用 该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。

2024-11-28 16:00:00 443

原创 Apache SSI 远程命令执行漏洞

在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用语法执行任意命令。

2024-11-28 15:45:00 762

原创 GoCD 任意文件读取漏洞 (CVE-2021-43287)

其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。GoCD的v20.6.0 - v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取。

2024-11-27 16:30:00 399

原创 7. vulnhub渗透测试综合靶场DC-7

install安装成功,点击next steps里的enable newly added modules(启用新添加的模块)激活php模块。回到admin的后台管理界面依次点击左上角的manager→extend→install new module。利用网站分析插件看到CMS:Drupal 8。在/var/www/html目录下。使用nc反弹shell到kali。kali监听需要等待几分钟。arp-scan扫描主机。dirb工具爆破网站目录。arp-scan扫描主机。dirb工具爆破网站目录。

2024-11-27 16:00:00 1151

原创 proftpd 远程代码执行 (CVE-2015-3306)

漏洞描述: ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目标。复制命令使用ProFTPD服务的权限执行,默认情况下,该服务在“nobody”用户的权限下运行。通过使用/ proc / self / cmdline将PHP有效负载复制到网站目录,可以实现PHP远程代码执行。

2024-11-26 10:22:53 543

原创 tomcat 文件上传 (CVE-2017-12615)

漏洞描述: Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。

2024-11-26 10:08:59 466

原创 jquery-picture-cut 任意文件上传(CVE-2018-9208)

jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(框架)于2006年1月由John Resig发布。jQuery Picture Cut

2024-11-25 20:20:18 722

原创 apache 远程代码执行 (CVE-2021-42013)

Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点,发现 Apache HTTP Server 2.4.50 中针对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。

2024-11-25 20:19:09 707

原创 activemq 远程代码执行 (CVE-2016-3088)

ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。用户名密码:admin:admin 路径:file////opt/apache-activemq-5.11.1/webapps。

2024-11-24 10:00:00 181

原创 joomla 代码执行 (CVE-2020-10238)

是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。joomla 权限分配不合理导致rce。

2024-11-23 23:03:55 224

原创 solr 远程命令执行 (CVE-2019-17558)

Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即MVC设计模式)。Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。

2024-11-23 23:01:56 545

原创 weblogic wls-wsat组件远程命令执行(CVE-2017-3506)

Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。

2024-11-22 15:37:09 401

原创 Apache OFBiz xmlrpc XXE漏洞(CVE-2018-8033)

Apache OFBiz是一套企业资源计划(ERP)系统。它提供了广泛的功能,包括销售、采购、库存、财务、CRM等。Apache OFBiz还具有灵活的架构和可扩展性,允许用户根据业务需求进行定制和拓展。Apache OFBiz 是一个用 Java 编写的企业资源规划 (ERP) 系统,它是一个开放源代码、可扩展的企业级应用程序。OFBiz 旨在为各种规模的企业提供全面的业务管理解决方案。它包含大量的库、实体、服务和功能,覆盖了企业运营的各个方面,如销售、采购、库存、财务、人力资源等。

2024-11-22 15:36:13 481

原创 6.vulnhub渗透测试综合靶场DC-6

在/home/mark/stuff目录文件中一个txt文本文件,查看后发现graham用户的信息。sudo -l看到jens用户以root用户可执行的命令或者脚本,发现有nmap命令。成功登入后台,发现有可执行命令的地方,在Activity monitor插件处。发现可以正常的命令回显,那么接下来直接进行反弹shell,kali端开启监听。看到了5个用户,admin、jens、graham、mark、sarah。通过我们之前得到的用户名信息,可进行密码的爆破。arp-scan -l(主机发现)

2024-11-21 14:00:00 575

原创 seacms 远程命令执行 (CNVD-2020-22721)

漏洞描述: 海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。后台路径:/manager 后台密码:admin:admin。名称: seacms 远程命令执行 (CNVD-2020-22721)上传一句话木马 ";点击确认,burp进行抓包。

2024-11-21 10:30:56 214

原创 5.vulnhub渗透测试综合靶场DC-5

使用BurpSuite爆破文件包含的变量名即可能被包含的值。在kali机器下搜索screen 4.5.0漏洞脚本文件。添加payload位置,导入php目录字典,进行爆破。1.这三个脚本文件通过蚁剑上传至靶机的/tmp目录下。进入网站随便点点,发现有一个留言板,输入一下并提交。确定文件包含漏洞位置是footer.php文件。每刷新一下页面都会改变,判断会有文件包含漏洞。使用find命令,查找具有suid权限的命令。arp-scan进行探活,寻找靶机ip。查看脚本文件后看到,需要我们进行编译。

2024-11-21 09:36:35 596

原创 4.vulnhub渗透测试综合靶场DC-4

我们尝试利用这些旧密码进行jim用户的爆破。只有一个账号密码的登录框。输入账号密码打开代理抓包。

2024-11-20 10:13:12 309

原创 3.vulnhub渗透测试综合靶场DC-3

nmap扫描:nmap -sP 192.168.200.0/24,扫描到了192.168.200.147地址。,编程语言为PHP,Ubantu操作系统,,Web服务器Apache HTTPServer2.4.18。创建123.txt文件,将秘钥放进去,进行解密操作,看到密码为snoopy。john --show password.txt #查看以前破解过的结果。将39772.zip上传到kali机器/var/www/html目录下。切换root用户,发现权限不足,接下来开始做提权操作。

2024-11-20 10:00:32 329

原创 2.vulnhub渗透测试综合靶场DC-2

编程语言为PHP,Debian操作系统,mysql数据库,Web 服务器Apache HTTPServer2.4.10。将用户名保存到user.txt文件内,使用wpscan爆破账号密码。使用nmap扫描详细信息,找到了7744的ssh端口。通过浏览器Wappalyzer插件,可以看到,本站。发现使用vi编辑命令能够查看到文件内容。找到final-flag.txt,结束。在网页上随便点点,找到了flag。提示我们还没有拿到最后的flag。成功拿到root权限。

2024-11-19 11:23:36 1148

原创 1.vulnhub渗透测试综合靶场DC-1

先ls查看当前目录文件,假设有文件zsh,利用共有suid权限的find搭配exec进行提权。找到SUID权限的二进制文件,将错误的垃圾信息过滤。使用虚拟机打开DC-1.ova文件并启动靶机环境。

2024-11-19 11:06:25 1215

原创 任务1 公有云服务搭建

使用提供的压缩文件rocketchat-cloud.tar.gz 中软件包源,在 ChinaSkill-node-1 部署 nodejs, 根据所提供的 rocket.chat 所需要求安装 nodejs 对应版本。使用intnetX-mysql网络创建两台chinaskill-sql-1和chinaskill-sql-2云服务器,并完成MongoDB安装。在chinaskill-sql-1和chinaskill-sql-2云服务器中配置MongoDB主从数据库。登录公有云平台,创建两台云实例虚拟机。

2023-05-29 15:01:24 311

原创 公有云Helm模板使用案例

图1 Helm工具架构(2)Helm工具的作用Kubernetes的应用编排存在着一些问题,Helm可以用来解决这些问题,如下:• 管理、编辑与更新大量的Kubernetes配置文件。• 部署一个含有大量配置文件的复杂Kubernetes应用。• 分享和复用Kubernetes配置和应用。• 参数化配置模板支持多个环境。• 管理应用的发布,回滚、diff和查看发布历史。• 控制一个部署周期中的某一些环节。• 发布后的测试验证。(3)华为云中Helm工具的约束与限制。

2023-05-28 14:23:00 96

原创 八、部署scala

服务和组件 Scala 2.11.8解压:tar -zxvf scala-2.11.8.tgz重命名:mv /usr/local/src/scala-2.11.8/ /usr/local/src/scala分发:scp -r /usr/local/src/scala/ slave1:/usr/local/src/scp -r /usr/local/src/scala/ slave2:/usr/local/src/配置环境变量:vi /etc/profileexport SCALA_HOME=/usr/loc

2023-05-11 11:13:52 132

原创 六、Flume 组件安装配置

# 解压:tar -zxvf apache-flume-1.7.0-bin.tar.gz# 重命名:mv apache-flume-1.7.0-bin/ flume# 配置环境变量:vi /etc/profileexport FLUME_HOME=/usr/local/src/flumeexport PATH=$PATH:$FLUME_HOME/bin刷新环境变量:source /etc/profile# 切换目录:cd /usr/local/src/flume/conf# 拷贝文件:cp flume-en

2023-05-11 11:12:22 187

原创 七、部署Kafka

服务和组件 Kafka 1.0.0、Zookeeper 3.4.8解压:tar -zxvf kafka1.0.0.tgz重命名:mv kafka_2.11-1.0.0 kafka切换目录:cd /usr/local/src/kafka/config配置文档:vim server.properties(21、123)broker.id=0zookeeper.connect=master,slave1,slave2分发:scp -r /usr/local/src/kafka slave1:/usr/local/

2023-05-11 11:12:18 147

原创 五、Sqoop平台安装

use sample;use sample;exit;exit;

2023-05-11 11:11:42 299

原创 四、HBase平台安装

property><property><property>查询Hbase数据库中的表:listHbase数据库中的表失效(先失效才能删除):Hbase数据库中的表删除:drop 'aa'创建表:插入列:扫描文件:查看全部列:查看单列:

2023-05-11 11:10:53 169 1

原创 二、Hive平台安装

初始密码yyyny。

2023-05-11 11:09:16 123 1

原创 三、ZooKeeper平台安装

在从机上修改myid文件,分别为:2,3。

2023-05-11 11:09:13 138 1

原创 一、Hadoop平台安装

export JAVA_HOME=/usr/local/src/jdk1.8.0_181/ (25行)发送公钥:[root@master ~]# ssh-copy-id 192.168.100.10。生成密钥对:[root@master ~]# ssh-keygen -t rsa(回车四次)

2023-05-11 10:59:08 222 1

AWVS漏洞扫描工具安装包

自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。 业内最先进且深入的 SQL 注入和跨站脚本测试 高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer 可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域 支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制f)、丰富的报告功能,包括 VISA PCI 依从性报告 高速的多线程扫描器轻松检索成千上万个页面 智能爬行程序检测 web 服务器类型和应用程序语言 Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX 端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查 可导出网站漏洞文件

2024-11-27

Java 代码审计工具-铲子 SAST

支持语言: java(Servlet&filter、spring、dubbo、thirft、mybatis、dropwizard、jdk内置httpserver、jsp,xml、yaml、properties等)。 采用技术:污点分析,铲子会将java、xml(mybatis、dubbo)等统一构建数据流图,无需编译,然后进行污点分析,漏洞结果可在数据流窗口进行方便的阅读。 支持漏洞:内置了 sql 注入、命令注入、文件上传、ssrf 等常见cwe漏洞规则,以及log4j、shiro、xstream、actuator等组件类漏洞规则。 导出报告:用户可对漏洞进行标记,并导出简单的漏洞报告,包括漏洞类型、危害等级、所在位置以及修复建议,帮助开发人员快速定位和解决问题。 反编译:支持反编译扫描,可以在新建任务时选择需要反编译的jar或class文件,也可以在审计过程中对单个class或jar文件进行反编译阅读代码。 编辑器:多功能代码编辑器,为了更方便的阅读代码,减少用户在sast工具及ide之前频繁切换,编辑器内置了类型、变量、方法的跳转及使用查找,快速搜索全仓库,及文件的代码大纲。

2024-11-27

AppScan standard edition

AppScan,即 AppScan standard edition。其安装在 Windows 操作系统上,可以对网站等 Web 应用进行自动化的应用安全扫描和测试。 Rational AppScan(简称 AppScan)其实是一个产品家族,包括众多的应用安全扫描产品,从开发阶段的源代码扫描的 AppScan source edition,到针对 Web 应用进行快速扫描的 AppScan standard edition,以及进行安全管理和汇总整合的 AppScan enterprise Edition 等。我们经常说的 AppScan 就是指的桌面版本的 AppScan,即 AppScan standard edition。其安装在 Windows 操作系统上,可以对网站等 Web 应用进行自动化的应用安全扫描和测试。

2024-11-27

用于探测网站是否存活的一款windows工具

用于探测网站是否存活的一款windows工具

2024-11-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除