大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强! 0x01 漏洞简述 Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令
JBOSS未授权访问漏洞利用 vulhub下载 https://github.com/vulhub/vulhub.git docker下部署过程 复制到linux环境 进入环境: /home/kali/vulhub/jboss/CVE-2017-7504 docker-compose up -d启动 访问127.0.0.1::8080 ,点击JMX Console 利用过程: 下载工具 http
JBOSS未授权访问漏洞利用 vulhub下载 https://github.com/vulhub/vulhub.git docker下部署过程 复制到linux环境 进入环境: /home/kali/vulhub/jboss/CVE-2017-7504 docker-compose up -d启动 访问127.0.0.1::8080 ,点击JMX Console 利用过程: 下载工具 https://github
前阵子和领导出差,偶然聊到渗透应该怎么学习,领导说渗透测试其实就是两块内容,一是信息收集,二是漏洞匹配。做漏洞复现呢,就是为了漏洞匹配这一块,复现的时候要留意漏洞的特征,利用条件,这才是漏洞复现的真谛吧。当然这是我个人的感觉,有其他意见还请各位大哥留言,我一定做好笔记。 前
Django JSONField SQL注入漏洞复现 (CVE-2019-14234) 漏洞概述: Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简
记录这次一点都不顺利的漏洞复现,两个漏洞都没能反弹shell,getshell,记录复现过程,或许对各位有一丢丢得作用,过程可能比较粗糙,还请各位见谅 ActiveMQ 反序列化漏洞(CVE-2015-5254) 漏洞简介: Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列
使用vulhub环境: https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271 启动测试环境: docker-compose up -d 访问7001端口: http://your-ip:7001/ 出现404即可 接下来使用Postman进行发包 url为: http://your-ip:7001/wls-wsat/CoordinatorPortType re
一、环境准备 系统镜像: kali-linux-2020.3-installer-amd64 安装docker官方文档: https://docs.docker.com/engine/installation/linux/docker-ce/debian/ 清华镜像: curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add - 配置dock
Rsync未授权访问 Rsync简介 rsync,remote synchronize顾名思意就知道它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。 rsync是用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可以通过ssh方式
docker构建漏洞测试环境遇到的坑 1.安装docker https://docs.docker.com/install/linux/docker-ce/centos/ 可以使用链接中的脚本安装方法(推荐) ###为了方便直接把安装脚本命令复制过来了 $ curl -fsSL https://get.docker.com -o get-docker.sh $ sudo sh get-docker.sh do
vulhub靶场环境搭建前言安装ubuntu在ubuntu上安装 Docker下载vluhub使用vluhub 前言 Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 安装ubuntu
0x01 简介 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。 0x02 漏洞概述 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞: ClearFuncs类会处理非认证的请求和暴露_send_p
遇到错误 rm -f /var/run/yum.pid 原理 docker是利用Linux内核虚拟机化技术(LXC),提供轻量级的虚拟化,以便隔离进程和资源。LXC不是硬件的虚拟化,而是Linux内核的级别的虚拟机化,相对于传统的虚拟机,节省了很多硬件资源。 在CentOS6.8是可以支持docker,但是有些特性无法
0x01 漏洞简介 Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通
前言: Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Voulhub靶机平台环境搭建和使用: https://blog.csdn.net/qq_41832837/article/details/10394
用于学习java漏洞debug。 以weblogic为例。 cve-2017-10271 环境搭建 拿docker为例 https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2017-10271要docker调试首先将docker的8453开启docker-compose.yml里面 version: '2'services: weblogic: image: v
CVE-2018-2894 (emmm…二次更新,从原理上理解每一步的原因) Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。(ws_utc/config.do在开发模式下无需认证,在生产模式下需要认
1 import numpy as np 2 import pandas as pd 3 import matplotlib.pyplot as plt 4 from scipy.io import loadmat 5 from scipy.optimize import minimize 6 def load_data(path): 7 data=loadmat(path) 8 X=data['X'] 9 y=data['y']10
注:本地测试php文件包含+phpinfo泄露导致getshell,此漏洞与php版本无关 使用vulhub环境进行复现: phpinfo路径:http://127.0.0.1:8080/phpinfo.php文件包含路径:http://127.0.0.1:8080/lfi.php docker-compose up -d 开启环境后直接使用exp进行运行即可 此时已经成功在/tmp/g中写入永
简介 Vulhub官方中文教程https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md 环境:ubuntu16.04.5 python3 安装必要软件 ubuntu16.04.5默认安装python3(version:3.5),整个环境是在root环境下完成的 安装pip curl -s https://bootstrap.pypa.io/get-pip.py | python3 安