avatar
文章
105
标签
78
分类
0

首页
归档
标签
You_zip
搜索
首页
归档
标签

You_zip

vulhub-tomcat
发表于2024-08-11
弱口令Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。 Tomcat7+权限分为: manager(后台管理) manager-gui 拥有html页面权限 manager-status 拥有查看status的权限 manager-script 拥有text接口的权限,和status权限 manager-jmx 拥有jmx权限,和status权限 host-manager(虚拟主机管理) admin-gui 拥有html页面权限 admin-script 拥有text接口权限 找到登录页面之后尝试tomcat的弱口令,tomcat+tomcat成功登录。 之后就发现可以进行上传文件的操作 上传war包getshell,上传完成之后就可以看到多了一栏数据,war包就是把码天骄到压缩包,改后缀再上传 也是成功访问,用冰蝎连接试试 CVE-2017-12615:PUT方法任意写文件漏洞 访问主页 http://172.16.14.148:8080 2.抓包 3.修改方法 在上传文 ...
vulhub-fastjson
发表于2024-08-11
fastjson原理:https://blog.csdn.net/Bossfrank/article/details/130100893+ https://www.freebuf.com/vuls/208339.html RMi:https://blog.csdn.net/cj_eryue/article/details/134283846 靶机:192.168.174.137 攻击机:192.168.174.160 1.2.24-rce访问靶机8090端口,查看服务 可以看到成功访问 1.远程创建文件在攻击机上创建一个TouchFile.java文件 // javac TouchFile.javaimport java.lang.Runtime;import java.lang.Process;public class TouchFile { static { try { Runtime rt = Runtime.getRuntime(); String[] commands = ...
ip练习-python
发表于2024-08-10
# encoding='utf-8'"""https://blog.51cto.com/u_16213398/9007087https://docs.python.org/zh-cn/3/howto/ipaddress.html#ipaddress-howtohttps://blog.csdn.net/u013541325/article/details/117530957https://www.cnblogs.com/itsfei/p/17445303.htmlhttps://mwell.tech/archives/9630#:~:text=%E4%BD%BF%E7%94%A8%20ipaddress%20%E6%A8%A1%E5%9D%97%E5%A4%84%E7%90%86%20IP%20%E7%BD%91%E7%BB%9C%201%201.%20%E6%A3%80%E6%9F%A5IP%E5%9C%B0%E5%9D%80%E6%98%AFIPv4%E8%BF%98%E6%98%AFIPv6,true%E3%80%82%20... ...
vulnhub-shiro
发表于2024-08-09
超级详细:https://xz.aliyun.com/t/11633#toc-2 # 好文 什么是ShiroApache Shiro 是Java 的一个安全框架。Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE 环境,也可以用在JavaEE 环境。Shiro 可以帮助我们完成:认证、授权、加密、会话管理、与Web 集成、缓存等。 CVE-2010-3863:权限绕过Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 在Apache Shiro 1.1.0以前的版本中,shiro 进行权限验证前未对url 做标准化处理,攻击者可以构造/、//、/./、/../ 等绕过权限验证 参考链接: https://github.com/apache/shiro/commit/ab8294940a19743583d91f0c7e29b405d197cc34 https://xz.aliyun.com/t/11633#toc-2 # 好文 https://cve.mitre.org/cgi-b ...
xxl-job
发表于2024-08-07
xxl-job安装使用在使用之前,需要把maven配置好,可以看我上一篇关于配置maven的文章,配置完成后可以看这篇教程 使用教程:https://blog.csdn.net/f2315895270/article/details/104714692 我也会跟着操作一遍 编译项目mvn compile 创建数据库直接用doc下的sql文件即可 打开xxl-job-admin模块,在application.properties中进行后台的配置 注意在数据库地址哪里加上时区属性,否则乱码 启动项目然后我们启动XxlJobAdminApplication类,访问http://localhost:8080/xxl-job-admin 默认账户admn,密码123456 成功启动了 参考文章中说定位到springboot模块下的jobhandler层下面,但我下载的更新后的项目,里面已经不再是jobhandler,可以看项目给的SampleXxlJob改,但代码能力不行,我还是找新教程把 换成了这个,我后续跟的是另一个教程java定时任务框架xxl-job(使用、总结),按 ...
Maven环境配置
发表于2024-08-07
maven配置环境变量的配置:https://blog.csdn.net/u012660464/article/details/114113349 下载mavenhttps://maven.apache.org/download.cgi Maven软件的安装Maven 下载后,将 Maven 解压到一个没有中文没有空格的路径下,比如D:\extools\apache-maven-3.9.8下面。 解压D:\extools\apache-maven-3.9.8后目录结构如下: bin:存放了 maven 的命令 boot:存放了一些 maven 本身的引导程序,如类加载器等 conf:存放了 maven 的一些配置文件,如 setting.xml 文件 lib:存放了 maven 本身运行所需的一些 jar 包 环境变量配置1.配置 MAVEN_HOME ,变量值就是你的 maven 安装的路径(bin 目录之前一级目录) 2.将MAVEN_HOME 添加到Path系统变量 Maven 软件版本测试mvn -v Maven 仓库 Maven的仓库分类本地仓库: 位于自己计 ...
应急响应靶场-zgsf-web1
发表于2024-08-06
参考:https://blog.csdn.net/qq_61872115/article/details/136618102 前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名 用户:administrator密码Zgsf@admin.com webshell查杀登陆主机,启动小皮 访问网站 找到网站根目录,直接查杀一下是否存在后门文件,我这里用的是D盾 查看文件内容,不是这个。。。用火绒把,也没有 我说呢,被windows defender给隔离了 打开看看 <?php@error_reporting(0);session_start(); $key="e45e329feb5d925b"; //该密钥为连接密码32位md5 ...
OSCP-005-Broken
发表于2024-08-04
Broken Gallery主机发现netdiscover -r 192.168.174.0/24 获得目标ip:192.168.174.176 端口,服务扫描nmap -A -p- 192.168.174.176 得到22和80端口开放 下面还有另一种方法,首先通过namp生成扫描结果的文件 nmap -sT -p- --min-rate 1000 192.168.174.167 -oA ./Broken_galley 生成报告后,用awk去找,算是练习把 cat Broken_galley.nmap | grep "open" | awk -F '/' '{print $1}' | paste -sd ',' 返回22,80 nmap -sT -sC -sV -p 22,80 192.168.174.176 -oA ./detail 这种带目录的扫描比较好看 访问服务 有一些图片,和一个readme文件,下载下来是一串16进制的字节码 通过xxd还原成二进制文件 xx ...
OSCP-004-Matrix
发表于2024-08-01
OSCP-004-Matrix调整为nat模式 主机发现netdiscover -r 192.168.174.0/24 端口扫描nmap -p- -T5 192.168.174.161 nmap -p80,6464,7331 -sV --script "default, safe" (IP) 可以获得的信息80和7331都是python起的http服务 6464是一个ssh的端口 访问服务80端口 7331端口:一个登陆界面 输入admin:admin后,有个显示,传入后台应该是base64 echo "YWRtaW46YWRtaW4=" | base64 -d admin:admin 目录扫描dirb http://192.168.174.161 访问该目录 可以在img里找到一个rabbit的图片 下载下来试试 wget http://192.168.174.161/assets/img/Matrix_can-show-you-the-door.png 官方文档是 strings xx.pngzsteg -a xx. ...
weblogic
发表于2024-07-23
Weblogic简要介绍https://blog.csdn.net/rumil/article/details/133036788 https://www.freebuf.com/articles/web/372568.html Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机。T3协议在开放WebLogic控制台端口的应用上默认开启。攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现对存在漏洞的weblogic组件的远程代码执行攻击(开放Weblogic控制台的7001端口,默认会开启T3协议服务,T3协议触发的Weblogic Server WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意T3协议数据,获取目标服务器权限。) T3协议缺陷实现了Java虚拟机的远程方法调用(RMI),能够 ...
1…567…11
avatar
Youzipii
文章
105
标签
78
分类
0
Follow Me
公告
This is my Blog
最新文章
kali配置2026-04-27
Jenkins部署2025-03-11
Redis利用2024-12-19
数据库环境搭建2024-12-15
卸载conda后,cmd出现的两个问题2024-12-14
标签
linux 靶场 xxl-job 隧道应用 docker 奇思妙想 JS msf gophish 信息收集 应急响应 Redis ms17_010 日志分析 OJ sql log4j fastjson strings Linux activeMQ remote git HTML bash IPC 靶场练习 隐藏用户 环境 数学建模 vulhub iptables pthon MySQL 短链接还原 OSCP tomcat python Java udf提权
归档
  • 四月 20261
  • 三月 20251
  • 十二月 20246
  • 十一月 20248
  • 十月 20246
  • 九月 202412
  • 八月 202425
  • 七月 20242
网站资讯
文章数目 :
105
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2026 By Youzipii
框架 Hexo|主题 Butterfly
搜索
数据库加载中