Ubuntu安装docker搭建vulhub漏洞环境
概要介绍Ubuntu搭建docker方式一方式二安装docker启动器 docker-compose方式一:使用pip进行安装方式二:使用二进制文件进行安装vulhub下载和安装。选择一个漏洞进行测试概要介绍Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身
CVE-2017-7504 JBOSS反序列化漏洞
[TOC]漏洞介绍JBOSS AS 4.x及之前版本中,JBOSSMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码环境搭建(使用docker+vulhub)Vulhub下载地址:https://github.com/vulhub进入到漏洞所在的目
流量操纵(端口转发+隧道)
## 1.使用netsh进行端口转发#CTL{\n}#CTL{\n}```#CTL{\n}跳板机:win10 192.168.88.1/192.168.158.1#CTL{\n}攻击机:kali 192.168.88.146#CTL{\n}目标机:win10 192.168.158.129#CTL{\n}```#CTL{\n}#CTL{\n}### a.流量操纵#CTL{\n}#CTL{\n}``
webshell使用与流量分析(含数据包)
[TOC]#CTL{\n}#CTL{\n}# 一、菜刀#CTL{\n}#CTL{\n}## 1.使用方法#CTL{\n}#CTL{\n} 菜刀的使用简单,将一句话木马上传到目标,然后直接使用菜刀连接即可,菜刀主要可以对目标进行虚拟终端,文件操作,数据库操作等。#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/13253/a6091c4e03f7ac9d7
Java反序列化自动测试工具实践
[TOC]#CTL{\n}# Shrio 1.2.4(ShiroExploit-v2.3)#CTL{\n}#CTL{\n}Apache Shiro 1.2.4以及以前的版本中,加密的用户信息序列化存储在名为Remember-me的cookie中。攻击者可以使用Shiro的默认密钥伪造用户cookie,触发java反序列化漏洞,进而在目标机器上执行任意命令#CTL{\n}#CTL{\n}```#CT
Shell反弹姿势(Linux+Windows)
[TOC]#CTL{\n}#CTL{\n}# 常用shell反弹命令和方法(linux)#CTL{\n}#CTL{\n}## 环境准备:#CTL{\n}#CTL{\n}```#CTL{\n}攻击机:192.168.88.146 kali#CTL{\n}目标:IP随机;Ubuntu#CTL{\n}没有说明特殊情况的,命令都是在目标机器执行,攻击机使用nc进行监听#CTL{\n}```#CTL{\n}
biilu_box靶场——(从web到主机完整流程)
BilluBillu一.信息收集汇总1. 基本信息2.web扫描3.漏洞扫描4.内网探测,主机渗透二.信息收集细则1.基本信息扫描2.web扫描1.任意文件下载。2.sql注入3.数据库密码泄露4.文件包含和文件上传5.获取webshell3.漏洞扫描:4.主机渗透一.信息收集汇总1. 基本信息Ip:192.168.88.148Os:Upgrade to Ubuntu 21.04 / LTS 20
MySQL提权——udf提权
# 一、前期准备#CTL{\n}## 1.Mysql udf简介#CTL{\n}MySQL udf(user definedfunction,用户定义函数),为用户提供了一种高效创建函数的方式。udf函数按其运行模式可以分为单次调用型和聚集函数型两类,单次调用型函数能够针对数据库查询的每一行记录进行处理,聚集函数型用于处理Group By等聚集查询。#CTL{\n}## 2.udf提权原理#CTL
Weblogic未授权访问以及LDAP远程代码执行(CVE-2021-2109)
1.影响版本:WebLogic Server10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0实验环境:攻击机:kalilinux 10.1.1.10靶机: 10.1.1.1093.weblogic未授权访问:对目标地址的7001端口直接访问构造绕过授权url: ip:7001/console/css/%252e%252e%252f
log4jRCE漏洞实现。
2021年12月9日,国内多家机构监测到Apache log4j2存在任意代码执行漏洞,并紧急通报相关情况。由于 Apache Log4j2 某些功能存在递归解析问题,攻击者可直接构造恶意请求,触发远程代码执行漏洞。**cve编号: CVE-2021-44228**#CTL{\n}漏洞适用版本为2.0 0)#CTL{\n} so.write(pi.read());#CTL{\n}