ICode9

精准搜索请尝试: 精确搜索
  • [老树新花]从未授权到GetShell2021-10-10 23:31:29

    未授权访问 前几天晚上有空的时候想看看别人EduSrc的挖掘思路,谷歌大法搜索了一下,找到了一篇讲通用密码重置漏洞的文章,同时由于其原博主的灵魂打码,让我通过谷歌搜索成功找到了这个系统。 原来的漏洞是重置密码时校验码默认为admin,经过测试后实际上此处存在一个未授权修改密码,直接

  • Dedecms V5.7 sp2后台getshell漏洞复现(第一处)2021-09-29 00:02:13

    前言:为了简便,试用了phpstudy 下载dedecms V5.7 sp2 使用phpstudy新建网站www.dedtest.com,并将下载的dedecms V5.7 sp2复制到其网站目录下,然后建站 开始复现 漏洞的只要原因是出现在了C:\phpstudy_pro\WWW\www.dedtest.com\dede文件夹下的sys_varifiles.php文件,一下为代码: /*-

  • 可控字符串长度受限情况下GetShell2021-09-23 21:04:23

    可控字符串长度受限情况下GetShell 思路分析利用案例EXP 环境:命令执行只允许输入七个字符,尝试写入webshell 思路分析   通过创建特殊的文件名(含有php代码),创建完后使用ls命令:ls>0 (把当前目录下所有的文件名写入到文件0中)。   shell命令太长,受长度限制,可以使用 “”

  • webshell方法总结2021-07-30 13:00:51

    1.直接上传 通过直接上传一句话木马获取webshell。 2.数据库备份webshell 网站进制上传可执行文件,此时我们可以上传正常的图片马,然后通过数据库备份功能修改备份后的文件名,使得图片马能够成功解析执行。有时候数据库备份功能对备份的地址做了前端的限制,只需修改前端源码,成功绕过。

  • 通达OA11.7漏洞 SSRF+Redis getshell2021-07-21 13:00:19

    通达OA11.7 SSRF+Redis getshell 1.如果得到管理员cookies就可以直接读取redis数据库配置文件 IP/general/approve_center/archive/getTableStruc.php 可以得到路径,以D:/MYOA为例 2.利用任意文件读取 IP/ispirit/im/photo.php?AVATAR_FILE=D:/MYOA/bin/redis.windows.conf&U

  • 和妹子打赌的getshell之“我不做安全了,和我一起锄大地吧”2021-07-21 03:03:34

    前言: 最近失业,流浪在各大街头和老头老太抢矿泉水瓶,掐架都比不过老太太,一天都没几个瓶子(喂,你们群里有瓶子嘛),回来和妹子锄大地吧。牌运倒是很好,赢了妹子好多局,惹得妹子急了:“你这么牛皮哄哄的,大黑阔了不起是吗,哼,也没见你拿过一个站”。凭借多年的高情商,我不仅没有哄妹子开心,还牛皮

  • Weblogic爆破&JAR包部署GetShell2021-07-11 17:01:07

    影响范围 Weblogic * 漏洞类型 弱口令爆破 利用条件 未启用锁账号机制(默认是启动的,有些用户可能会为了便捷而关闭) 漏洞概述 WebLogic是美国Oracle公司出品的一个Application Server,它是一个基于JAVAEE架构的中间件,主要用于开发、集成、部署和管理大型分布式Web应用、网络应用

  • sql注入之Mysql数据库(三)2021-07-03 17:31:18

    一、phpmyadmin getshell 1、写文件getshell a、mysql账户权限 mysql账户需要有文件操作的权限 select * from mysql.user where user='test' and host='127.0.0.1'; b、mysql数据库的权限 在 MySQL 5.5 之前 secure_file_priv 默认是空,这个情况下可以向任意绝对路径写文件 在 My

  • 摸鱼日记 Day06 Day072021-05-31 17:32:41

    今天在这里守了一整夜,翻了翻之前的日志,发现早上的时候有一台服务器的redis服务被攻破了,原因是,redis服务器没有配置密码,而且端口是默认端口,可以直接登录,在root/.ssh中写入ssh密钥就可以连接服务器getshell了,然后这台服务器又开始横向扫描其他服务器  

  • mysql注入getshell2021-05-22 22:02:04

    0x00 利用条件 root权限 secure_file_priv=为空或者在网站根目录下(网站根目录为d:\www,secure_file_priv=d:\也可以) 知道绝对路径 gpc关闭,这个应该是php的,会转义单引号,选择路径的时候一定需要单引号 0x01 查看secure_file_priv设置 show global variables like '%secure_file_pr

  • tomcat8+ 弱口令 && 后台getshell 漏洞复现2021-05-19 18:03:29

    1、漏洞利用 访问http://your ip:8080/manager/html,进入后台登录,输入弱密码tomcat:tomcat。 制作一个木马文件,准备一个ma.jsp,再将它压缩成ma.zip,压缩完成后再将后缀名改为ma.war 木马内容如下: <%@ page language="java" contentType="text/html; charset=GBK" pageEncoding="U

  • Weblogic漏洞Getshell_总结2021-04-13 18:01:47

    weblogic漏洞之前我也复现的差不多了。除了ssrf那篇没有复现出来,大部分都做出来了。 那么到最后还是总结一下。不过我看到以为大师写的非常不错。 这里直接上链接。大师写的非常详细。 https://www.cnblogs.com/-mo-/p/11503707.html

  • 代码审计 | 记一次盾灵系统审计从后台到Getshell2021-04-07 10:29:58

    以下内容仅供技术研究学习使用! 严禁用于非法操作! 切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务! 0x00前言: 在B站找审计的视频来学习看到这位师傅只找到了后台登录的SQL注入和cookie欺骗 我感觉应该可以Getshell的于是就下载回来审计一波 先讲这两洞,后台登录

  • 漏洞复现-weak_password-getshell2021-04-05 17:01:09

        0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)   0x01 影响版本 具有弱口令的所有版本   0x02 漏洞复现 简介:weblogic可自己手动部署war包至其根目录下 注:weblogic的弱口令集:https://cirt.net/passwords?criteria=weblogic (1)首先,打开we

  • Tomcat后台上传war包getshell复现2021-03-17 18:29:07

    环境搭建 页面浏览: 漏洞简介 tomcat是apache软件基金会的核心项目,tomcat服务器是一个免费的开放源代码的web应用服务器,属于轻量级应用服务器。默认端口:8080 tomcat是一个中间件,在B/S架构中,浏览器发出的http请求经过tpmcat中间件,转发到最终的目的服务器上,响应消息再通过tomc

  • phpmyadmin getshell 姿势2021-03-01 19:02:11

    参考大佬文章链接:https://blog.csdn.net/auuuuuuuu/article/details/83690362 方法一: 可以通过写shell进行提权,而我们需要满足以下条件: 1.数据库root权限 2.知道网站的物理路径 3.数据库有写权限 通过  select '<?php eval($_POST=[123];)?>' INTO OUTFILE '网站物理路径' 写入sh

  • 从数据库方向getshell方法总结2021-02-19 19:33:31

    前提   拿到数据库权限,可以执行sql语句,或者进入到phpmyadmin界面,或pmd界面   phpstudy  对应phpmyadmin界面  phpmyadmin.php   upupw  对应pmd界面  u.php 流程   使用show variables like '%log%'及show variables like '%secure%'查看相应的日志模块和安全防

  • 实战|对某棋牌站的一次getshell2021-02-18 13:30:26

    起因 最近在fofa翻目标C段的时候,碰巧看到了这个站便记了下来,等下班回家后直接拿下。 目标环境信息 BC类的活动页很多都是thinkphp二改的站,我们主要确定当前tp的版本号。 http://www.abc.com/index.php?s=1 目标环境信息 WindowsThinkPHP v.3.2.3开启Debug模式网站绝对路径 D

  • ClassCMS 后台getshell 复现2021-02-18 03:32:04

    文章转载至Starsnow安全团队公众号 (最后面有公众号二维码哦!:))​ ClassCMS 简介 ClassCMS 官网 :https://classcms.com/ ClassCMS是一款简洁灵活的开源内容管理系统,可以非常方便的通过它来快速开发各种网站应用. 兼容PHP5.2--PHP8.0,在APACHE、NGINX、IIS上都能使用,默认支持MySQL SQ

  • WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏2021-02-03 14:30:56

    exploit:https://codechina.csdn.net/mirrors/chompie1337/SMBGhost_RCE_PoC?utm_source=csdn_github_accelerator 目标主机 把防火墙关了   关闭后可以ping通之后 连接反向木马 msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python 看到bu

  • Weblogic SSRF 到Getshell2021-01-29 23:00:06

    Weblogic SSRF漏洞 描述:Weblogic中存在SSRF漏洞,利用该漏洞可以任意HTTP请求,进而攻击内网redis/fastcgi等脆弱组件。 1.环境搭建 环境采用vulhub的docker环境 启动环境路径 vulhub/weblogic/ssrf 启动环境命令 docker-compose build docker-compose up -d  访问http://your-ip:7

  • 技术分享 | 从CVE-2020-17518到一键Getshell2021-01-08 14:57:59

    前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发挥作用,于是想尝试构造能够Getshell的EXP。 0x001 分析与利用过程 1.1 环境

  • Tomcat 后台war包getshell2021-01-05 17:05:01

    Tomcat 后台war包getshell 漏洞描述: Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。 若后台管理页面存在弱口令,则可以通过爆破获取密码。 影响范围: Apache Tomcat 全版本 环境准备: 虚拟机: VMware 操作系统: Windows7 java环境(jdk 1.7.0-ea) Tomcat版本(7.

  • Vulnhub系列:Tomato(文件包含getshell)2020-12-05 20:34:19

    这个靶机挺有意思,它是通过文件包含漏洞进行的getshell,主要姿势是将含有一句话木马的内容记录到ssh的登录日志中,然后利用文件包含漏洞进行包含,从而拿到shell 0x01 靶机信息 靶机:Tomato 难度:中—难 下载:https://www.vulnhub.com/entry/tomato-1,557/ 靶机描述:     0x02 信息

  • phpokCms从CSRF到getShell2020-10-19 22:34:55

    软件版本 phpokV4.2.100 软件下载 https://github.com/hou5/CMSGather 复现过程 1.构造一个添加系统管理员的表单: 2.诱使管理员在登录情况下访问该页面,刷新管理员列表,可看到系统管理员已经成功创建: 3.使用管理员账户登录后台,找到风格管理->文件管理,选择创建模板文件: 4.使用burp

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有