TypechoJoeTheme

mmzkyl

最新文章

2021-11-13

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)
随笔 2021-11-13 15:29 Shiro反序列化应该是大名鼎鼎了,不过由于我太菜了,对于原理的理解也是一知半解不是很懂,所以只记录一下Shiro的指纹特征的识别与CVE-2016-4437的工具利用步骤(手工利用日后再战) 2021-11-13 15:32 Shiro指纹(个人收集) 在登陆的返回包中存在 Set-Cookie: rememberMe=deleteMe (在登陆时尽量勾选上Remember Me选项) 在URL中存在Shiro关键词 复现靶场 靶场链接 利用步骤 访问首页 进入登陆界面 随意输入账号密码,然后勾选 Remember Me 提交表单,使用burp suite进行抓包,查看响应信息 通过响应信息确定其为 Shiro 框架之后,直接使用工具尝试进行利用 查看该处是否能够利用 由于此处执行命令无回显信息,所以我采用反弹Shell的方式 在准备接受Shell的机器上开启监听 执行反弹Shell的攻击操作 获取反弹Shell 寻找相应Flag提交即可 上传Webshell进行连接 由于Shri...
mmzkyl
2021-11-13

学习笔记

702 阅读
2 评论
2021年11月13日
702 阅读
2 评论
2021-11-13

Redis 未授权访问

Redis 未授权访问
随笔 2021-11-13 11:10 本来使用网上在线靶场复现环境,结果找了几个发现都有一些问题,一般都是执行Redis的权限不够,导致虽然存在未授权访问,但是无法进行利用,所以就自己在本地搭了一个环境进行测试 2021-11-13 11:18 个人认为Redis未授权访问漏洞利用方式核心是:将Payload写入Redis中,然后通过数据库文件的保存将Payload保存至相应的目标文件 2021-11-13 11:20 一般来说利用方式有三种 方式一:写入SSH公钥,从而使用私钥进行免密登陆 方式二:写入Webshell进行利用 方式三:写入定时任务进行利用 复现环境 攻击机 系统:Kali IP:192.168.17.128 Redis版本:redis-2.8.17 靶机 系统:Kali IP:192.168.17.132 Redis版本:redis-2.8.17 漏洞复现 下载redis wget http://download.redis.io/releases/redis-2.8.17.tar.gz 解压安装包 tar -vxzf redi...
mmzkyl
2021-11-13

学习笔记

389 阅读
0 评论
2021年11月13日
389 阅读
0 评论
2021-11-12

VULFOCUS_Apache 多后缀解析漏洞

VULFOCUS_Apache 多后缀解析漏洞
随笔 2021-11-12 10:34 Apache 多后缀解析漏洞是由于 Apache 是从右往左进行后缀解析的,如果遇到无法识别的后缀,则继续往左进行识别,纸质识别到有效后缀或者将后缀全部识别 ``` sysinfo.php.a.b Apache 会先识别后缀 .b ,发现无法识别则继续向左识别 .a ,发现还是无法识别,然后继续向左,发现 .php 能够正常识别,从而将其按照 php 文件进行执行 解析 .b --> 解析失败,向左继续解析 解析 .a --> 解析失败,向左继续解析 解析 .php --> 解析成功,将其按照 php 文件解析 ``` 2021-11-12 10:43 不过Apache多后缀解析漏洞能否利用成功,还与 PHP 的工作模式有关 ``` module模式 --> 存在Apache多后缀解析漏洞 fashcgi模式 --> 不存在Apache多后缀解析漏洞 ``` 复现环境 靶场链接 漏洞利用 直接进入首页 多么朴素的界面,先尝试上传一个 .txt 试试水 过分了,txt 文件都不让上传,再试试 ...
mmzkyl
2021-11-12

学习笔记

398 阅读
0 评论
2021年11月12日
398 阅读
0 评论
2021-11-11

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-005)复现

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-005)复现
随笔 2021-11-11 11:25 可以通过访问如下路径判断是否为Struts2框架 /struts/webconsole.html 2021-11-11 21:34 Struts2利用方式存在两种,一种有回显信息,一种无回显信息,此处仅记录有回显信息的利用方式 目标靶场 解题步骤 又是熟悉的 .action 后缀 先通过响应信息查看中间件信息 还是老老实实跟着题目提示走,尝试寻找Struts2 S2-005的利用方式 访问首页,然后使用burp suite抓包 修改请求方式,将其改为POST请求方式 将POC插入到请求正文即可 redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder...
mmzkyl
2021-11-11

学习笔记

348 阅读
0 评论
2021年11月11日
348 阅读
0 评论
2021-11-11

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-004)复现

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-004)复现
随笔 2021-11-11 10:38 一般来说,文件后缀为 .action 的基本为Struts2框架,虽然这个后缀能够自定义修改,但是大部分还是默认 .action 后缀 2021-11-11 10:48 Struts2 S2-004 为目录遍历漏洞 2021-11-11 10:50 因为题目没看清楚,所以寻找Key的所在位置花了挺久时间 目标靶场 解题步骤 进入首页 由访问路径后缀可确定此为Struts2框架 该环境为Struts2 S2-004漏洞复现,测试能否直接利用该漏洞 # %252f -> / 进行两次URL编码所得 /struts/..%252f 确定存在目录遍历漏洞,尝试寻找Key所在 一层一层目录进行寻找,直至找到了根目录也没有找到包含Key关键词的文件,但是在根目录存在另一个文件 .DS_Store ,有了这个文件又看到了曙光 .DS_Store 一般会存在 .DS_Store 文件泄露漏洞,使用工具(工具链接)尝试还原其目录信息,从而寻找Key所在 python ds_store_exp.py http://219.15...
mmzkyl
2021-11-11

学习笔记

221 阅读
0 评论
2021年11月11日
221 阅读
0 评论

互动读者

  • asiahoki77闲逛

    评论 1 次 | 文章 0 篇

  • 무료스포츠중계闲逛

    评论 1 次 | 文章 0 篇

  • hack google闲逛

    评论 1 次 | 文章 0 篇

  • News闲逛

    评论 1 次 | 文章 0 篇

标签云