TypechoJoeTheme

mmzkyl

统计
登录
用户名
密码
/
注册
用户名
邮箱
输入密码
确认密码

最新文章

2021-11-13

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)
随笔2021-11-13 15:29Shiro反序列化应该是大名鼎鼎了,不过由于我太菜了,对于原理的理解也是一知半解不是很懂,所以只记录一下Shiro的指纹特征的识别与CVE-2016-4437的工具利用步骤(手工利用日后再战)2021-11-13 15:32Shiro指纹(个人收集)在登陆的返回包中存在 Set-Cookie: rememberMe=deleteMe (在登陆时尽量勾选上Remember Me选项)在URL中存在Shiro关键词复现靶场靶场链接 利用步骤访问首页 进入登陆界面 随意输入账号密码,然后勾选 Remember Me 提交表单,使用burp suite进行抓包,查看响应信息 通过响应信息确定其为 Shiro 框架之后,直接使用工具尝试进行利用 查看该处是否能够利用 由于此处执行命令无回显信息,所以我采用反弹Shell的方式 在准备接受Shell的机器上开启监听 执行反弹Shell的攻击操作 获取反弹Shell 寻找相应Flag提交即可上传Webshell进行连接由于Shrio自带的Webshell存在一些问题,所以我将其替换成了天蝎的Shell尝试上传...
mmzkyl
2021-11-13

学习笔记

198 阅读
0 评论
2021年11月13日
198 阅读
0 评论
2021-11-13

Redis 未授权访问

Redis 未授权访问
随笔2021-11-13 11:10本来使用网上在线靶场复现环境,结果找了几个发现都有一些问题,一般都是执行Redis的权限不够,导致虽然存在未授权访问,但是无法进行利用,所以就自己在本地搭了一个环境进行测试2021-11-13 11:18个人认为Redis未授权访问漏洞利用方式核心是:将Payload写入Redis中,然后通过数据库文件的保存将Payload保存至相应的目标文件2021-11-13 11:20一般来说利用方式有三种方式一:写入SSH公钥,从而使用私钥进行免密登陆方式二:写入Webshell进行利用方式三:写入定时任务进行利用复现环境攻击机系统:KaliIP:192.168.17.128Redis版本:redis-2.8.17靶机系统:KaliIP:192.168.17.132Redis版本:redis-2.8.17漏洞复现下载rediswget http://download.redis.io/releases/redis-2.8.17.tar.gz解压安装包tar -vxzf redis-2.8.17.tar.gz进入Redis目录,执行命令:make 进行编...
mmzkyl
2021-11-13

学习笔记

167 阅读
0 评论
2021年11月13日
167 阅读
0 评论
2021-11-12

VULFOCUS_Apache 多后缀解析漏洞

VULFOCUS_Apache 多后缀解析漏洞
随笔2021-11-12 10:34 Apache 多后缀解析漏洞是由于 Apache 是从右往左进行后缀解析的,如果遇到无法识别的后缀,则继续往左进行识别,纸质识别到有效后缀或者将后缀全部识别sysinfo.php.a.b # Apache 会先识别后缀 .b ,发现无法识别则继续向左识别 .a ,发现还是无法识别,然后继续向左,发现 .php 能够正常识别,从而将其按照 php 文件进行执行 # 解析 .b --> 解析失败,向左继续解析 # 解析 .a --> 解析失败,向左继续解析 # 解析 .php --> 解析成功,将其按照 php 文件解析2021-11-12 10:43 不过Apache多后缀解析漏洞能否利用成功,还与 PHP 的工作模式有关module模式 --> 存在Apache多后缀解析漏洞 fashcgi模式 --> 不存在Apache多后缀解析漏洞复现环境靶场链接 漏洞利用直接进入首页 多么朴素的界面,先尝试上传一个 .txt 试试水 过分了,txt 文件都不让上传,再试试 .jpg 文件 .jpg 文件果然是yyds,访...
mmzkyl
2021-11-12

学习笔记

171 阅读
0 评论
2021年11月12日
171 阅读
0 评论
2021-11-11

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-005)复现

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-005)复现
随笔2021-11-11 11:25 可以通过访问如下路径判断是否为Struts2框架 /struts/webconsole.html2021-11-11 21:34 Struts2利用方式存在两种,一种有回显信息,一种无回显信息,此处仅记录有回显信息的利用方式目标靶场解题步骤又是熟悉的 .action 后缀 先通过响应信息查看中间件信息 还是老老实实跟着题目提示走,尝试寻找Struts2 S2-005的利用方式访问首页,然后使用burp suite抓包 修改请求方式,将其改为POST请求方式 将POC插入到请求正文即可redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder(%27pwd%27.toString()....
mmzkyl
2021-11-11

学习笔记

145 阅读
0 评论
2021年11月11日
145 阅读
0 评论
2021-11-11

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-004)复现

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-004)复现
随笔2021-11-11 10:38 一般来说,文件后缀为 .action 的基本为Struts2框架,虽然这个后缀能够自定义修改,但是大部分还是默认 .action 后缀2021-11-11 10:48 Struts2 S2-004 为目录遍历漏洞2021-11-11 10:50 因为题目没看清楚,所以寻找Key的所在位置花了挺久时间目标靶场解题步骤进入首页 由访问路径后缀可确定此为Struts2框架 该环境为Struts2 S2-004漏洞复现,测试能否直接利用该漏洞# %252f -> / 进行两次URL编码所得 /struts/..%252f确定存在目录遍历漏洞,尝试寻找Key所在一层一层目录进行寻找,直至找到了根目录也没有找到包含Key关键词的文件,但是在根目录存在另一个文件 .DS_Store ,有了这个文件又看到了曙光.DS_Store 一般会存在 .DS_Store 文件泄露漏洞,使用工具(工具链接)尝试还原其目录信息,从而寻找Key所在python ds_store_exp.py http://219.153.49.228:40232/struts/..%...
mmzkyl
2021-11-11

学习笔记

59 阅读
0 评论
2021年11月11日
59 阅读
0 评论

互动读者

  • mmzkyl博主

    评论 7 次 | 文章 60 篇

  • takipçi satın al闲逛

    评论 4 次 | 文章 0 篇

  • SirBer闲逛

    评论 2 次 | 文章 0 篇

  • Egy Best闲逛

    评论 2 次 | 文章 0 篇

标签云