ICode9

精准搜索请尝试: 精确搜索
  • 漏洞利用:Windows本地提权漏洞(CVE-2021-1732)2022-04-28 13:33:03

    0x00简介 2021年2月10日,微软每月的例行补丁包中修复了一个Windows系统本地提权漏洞,本地攻击者可以利用此漏洞提升到system权限,据称此漏洞被用于定向攻击活动。 0x01漏洞概述 该漏洞由函数win32kfull!xxxCreateWi ndowEx 对应用层回调返回数据校验不严导致,本地用户执行漏洞利用程序

  • 发福利了!!!团队机器人每日分享最新漏洞验证脚本数据库文件分享!2022-04-27 14:33:47

    免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。 文章正文 团队机器人小K每天都会在团队交流群

  • 【工具手册】Metasploit漏洞利用框架2022-04-26 17:01:01

    基本介绍 # Metasploit模块划分 # MSF是渗透测试领域最流行的渗透测试框架,它有以下几个模块: 辅 助 模 块 (Auxiliary,扫描器),扫描主机系统,寻找可用漏洞; 渗透攻击模块 (Exploits),选择并配置一个漏洞利用模块; 攻击载荷模块 (Payloads),选择并配置一个攻击载荷模块; 后渗透攻击模块 (P

  • 记一次睡梦中某核酸检测系统的渗透测试2022-04-26 13:04:01

    0x00 前言 初来某单位,领导直接丢了一手某省的核酸检测系统让我们进行测试,并且说这是一个单系统的攻防演练的,还有分数竞赛,直接拿起锄头开始干。 0x01 信息探测 站点打开,除了几张图片,就是一个登录框,简单画图画一下: 基本就是这个样子,没有其他功能点,抓包看下详情,shiro框架,试了下没有

  • 新版 Java 惊现“年度加密漏洞”,网友:还好我只用 Java 82022-04-26 13:00:06

    整理 | 苏宓 出品 | CSDN(ID:CSDNnews) Java 作为当前最流行的编程语言之一,常被用于企业级应用开发中。 近日,安全公司 ForgeRock 的研究员 Neil Madden 发现在 Java 15、16、17、18 版本的 ECDSA(椭圆曲线数字签名算法)签名验证中存在一个严重漏洞,黑客可以通过该漏洞轻松地伪造 TSL 证

  • bypass disable提权:CVE-2014-6271(Bash破壳漏洞)2022-04-25 12:34:43

    bypass disable:CVE-2014-6271(Bash破壳漏洞)###### 漏洞范围:GNU Bash 版本小于等于4.3其实现在大多数的服务器的bash版本都超过了4.3,已经对这个漏洞就行了修复也就无法利用了,不过学习了一下这个漏洞也还是记录一下吧###### 漏洞成因:目前的bash使用的环境变量是通过函数名称来调

  • Linux下漏洞整改方案2022-04-25 10:04:22

    一.nginx版本漏洞 Nginx默认是显示版本号 curl -I http://192.168.252.135:8000/----后面为nginx站点地址 这样暴露出来的版本号就容易变成攻击者可利用的信息。所以,从安全的角度来说,隐藏版本号会相对安全些! 隐藏nginx版本号 1.进入nginx配置文件的目录,打开配置文件,修改, vi nginx

  • 20211920 2021-2022-2 《网络攻防实践》实践六报告2022-04-24 20:32:45

    1.实践内容 MSF简介 The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的工具。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新并且metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用

  • Exp5 信息搜集与漏洞扫描2022-04-23 19:04:55

    Exp5 信息搜集与漏洞扫描 一.实践目标 二.实践内容 三.实践过程     3.1 各种搜索技巧的应用     3.2 DNS IP注册信息的查询     3.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方

  • thinkphp 框架漏洞复现2022-04-23 12:00:52

    ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞搭建 docker-compose up -d 漏洞介绍 ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 漏洞复现 poc POS

  • 20212908 2021-2022-2 《网络攻防实践》实践六报告2022-04-23 10:33:39

    一、实践内容 1.Windows远程攻击技术分类 (1)远程口令猜测与破解攻击 (2)攻击Windows网络服务 (3)攻击Windows客户端及用户 2.Windows系统的安全漏洞生命周期 (1)Windows安全漏洞发现、利用与修补过程 (2)安全漏洞公开披露信息库 (3)针对特定目标的渗透测试攻击过程:①漏洞扫描测试;②查找针对

  • 20212924 2021-2022-2 《网络攻防实践》实践第8周(6次)报告2022-04-23 10:00:47

    1.实践内容 1.MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。 2.Metasploit是目前世界上领先的渗透测试工具,

  • 漏洞复现 - Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)2022-04-22 17:01:03

    漏洞原理 Apache Shiro 是 Java 的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓存等功能,应用十分广泛。 Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Ja

  • WEB漏洞扫描器-Burpsuite2022-04-22 15:33:07

    漏洞扫描 基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测行为 web漏洞扫描器 通过web漏洞扫描器进行信息搜集 Burp suite简介 集成化渗透测试工具,包含了许多工具,并为这些工具设计了许多接口。

  • apache 常见漏洞复现2022-04-21 21:00:31

    Apache多后缀解析漏洞(apache_parsing_vulnerability) 漏洞介绍 apache httpd支持一个文件多个后缀,windows对于多后缀的识别是看最后一个“.”之后的后缀名。apache对于多后缀文件的识别是从后往前识别,最后一个后缀不能被识别时,会往前识别 漏洞复现 直接上传.php文件发现,会被拦截

  • NGINX解析漏洞复现2022-04-21 14:32:47

    版本信息: Nginx 1.x 最新版 PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 漏洞复现: 直接执行sudo docker-compose up -d启动环境 访问localhost/uploadfiles/nginx.png查看搭建效果 访问localhost/uploadfiles/nginx.png/.php 在添加

  • 11、WEB漏洞-必懂知识点讲解2022-04-19 21:04:44

    前言 本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容   思维导图 实际应用:CTF,SRC,红蓝对抗,实战等   以

  • Nexus 升级失败后恢复数据2022-04-18 23:00:27

          背景:Nexus 被安全部门扫到漏洞 CVE-2020-10199,需要升级解决。由于网上资料较少,升级过程中出现数据紊乱的问题,后来经过努力,终于解决了。   一、漏洞概要   2020年03月31 日,Sonatype 官方发布安全公告,声明修复了存在于 Nexus Repository Manager 3 中的远程代码执行漏

  • 20212808 2021-2022-2 《网络攻防实践》实践六报告2022-04-18 21:02:15

    20212808 2021-2022-2 《网络攻防实践》实践六报告 1.知识点梳理与总结 1.1 实验内容 一、动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏

  • 安全编码实践:什么是安全编码标准?2022-04-18 12:34:18

    安全编码实践和安全编码标准至关重要,因为高达90%的软件安全问题是由编码错误引起的。 在这里,我们将阐释什么是安全编码标准,哪些是您应该执行的安全编码实践,以及如何实施安全标准。 您的安全编码标准指南 本文将包含如下几个部分: 什么是安全软件? 为什么软件安全很重要? 如何运用

  • Apache HTTPD 多后缀解析漏洞复现2022-04-18 01:03:41

        由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。               查看该地址

  • Nginx 解析漏洞复现2022-04-18 01:03:19

        访问http://your-ip/uploadfiles/nginx.png和http://your-ip/uploadfiles/nginx.png/.php查看效果。         这里尝试上传一个图片马 将图片保存为png格式,并用记事本打开,将其插入进一句话木马。上传该图片马。  

  • Weblogic SSRF漏洞漏洞复现2022-04-18 01:02:15

        查看ssrf说明书 使用bp抓包     在命令行中输入docker inspect 容器id获取Weblogic的IP,容器id使用docker ps -a 查看         因为redis命令是通过换行符来分隔每条命令的 进行编码注意换行符“\r\n”也就是“%0D%0A” 将其经url编码后放在ssrf的域名后面,发送: test

  • weblogic 文件读取漏洞2022-04-18 01:01:39

            本环境前台模拟了一个任意文件下载漏洞,访问http://ip:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd文件。         读取后台用户密文与密钥文件 weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文

  • vulhub Apache HTTPD 多后缀解析漏洞漏洞复现2022-04-18 01:01:24

        发现文件上传的代码只会检查文件名最后的一个后缀,所以我们能成功上传 a.php.jpg,而且apache会把这个文件当成php来执行。         上传成功  

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有