ICode9

精准搜索请尝试: 精确搜索
  • MSF-简介2022-05-19 08:03:40

    1.MSF是一个怎么样的工具? MSF是一个综合性渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具 2.漏洞库是什么东西? 漏洞库是公开的漏洞检索系统 例如:http://www.cnnvd.org.cn/web/vulnerability/querylist.tag 3.MSF中的模块的作用是什么? MSF以模块归类各种插件

  • Metasploit2022-05-19 08:03:10

    Metasploit(MSF)简介 Metasploit是一个免费的、可下载的框架,通过他可以很容易地获取、开发并对计算机软件漏洞实施攻击。他本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。彷佛一夜之间,任何人都可以成为

  • SSTI漏洞基础解析2022-05-18 16:32:18

    flask基础 flask是python编写的一个WEB应用程序框架,flask由Armin Ronacher带领的一个Pocco团队开发,flask基于werkzeug WSGI工具包个jinjia2模板引擎~ WSGI:Web Server Gateway Interface 即WEB服务器网关接口 第一个flask程序 # 从flask中导入Flask,注意,flask是包名,Flask是模块

  • ThinkPHP 2.x 任意代码执行漏洞2022-05-18 09:02:28

    ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP

  • Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)2022-05-18 09:01:18

    Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 参考链接: https://www.exploit-db.com/exploits/43458/ https://paper.seebug.org/487/ https://github.com/Tom4t0/Tom4t0.g

  • Webmin 远程命令执行漏洞(CVE-2019-15107)2022-05-18 09:01:03

    Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 参考链接: https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.htmlht

  • Apache OfBiz 反序列化命令执行漏洞(CVE-2020-9496)2022-05-18 08:34:56

    Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序

  • phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)2022-05-18 08:33:26

    phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 参考文档: https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aoghttps://www.phpmyadmin.net/security/PMASA-2018-4/ 漏洞环境 执行如下

  • SaltStack 命令注入漏洞(CVE-2020-16846)2022-05-18 08:33:01

    SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞,其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令

  • Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)2022-05-18 08:32:20

    在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。 参考链接: https://groups.google.com/forum/#!topic/rubyonrails-security

  • SaltStack 任意文件读写漏洞(CVE-2020-11652)2022-05-18 08:32:06

    SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,可以读取、写入服务器上任意文件。 参考链接: https://labs.f-s

  • SaltStack 水平权限绕过漏洞(CVE-2020-11651)2022-05-18 08:31:06

    SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而

  • [漏洞复现] [Vulhub靶机] Struts2-045 Remote Code Execution Vulnerablity(CVE-2017-5638)2022-05-16 23:05:10

    免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 0x00 背景知识 Apache Struts 2是美国Apache软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。它是一个简洁的、可扩展的框架,设计这个框架是为了从构建、部署、到应用程序维护方

  • Sequoiadb 登录界面泄露漏洞2022-05-16 14:32:42

    FoFa搜寻Sequoiadb数据库 语法: app="SequoiaDB" 发现存在多个数据库 点击ip即可进入  也存在默认口令,具体口令参见github上面    登陆即可。   End!!!

  • scrapyd 未授权访问漏洞2022-05-16 08:02:34

    scrapyd是爬虫框架scrapy提供的云服务,用户可以部署自己的scrapy包到云服务,默认监听在6800端口。如果攻击者能访问该端口,将可以部署恶意代码到服务器,进而获取服务器权限。 参考链接:https://www.leavesongs.com/PENETRATION/attack-scrapy.html 环境搭建 执行如下命令启动scrapyd服

  • Apache solr XML 实体注入漏洞(CVE-2017-12629)2022-05-16 08:02:00

    漏洞原理与分析可以参考: https://www.exploit-db.com/exploits/43009/https://paper.seebug.org/425/ Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过

  • eval函数和system函数的区别——代码执行漏洞和命令执行漏洞2022-05-16 08:01:08

    eval()函数和system()函数的比较 eval类型函数是代码执行而不是命令执行(一句话木马) system类型函数是命令执行而不是代码执行 eval函数里必须是一个符合php语法的语句,如果语句结尾没有分号会报错:eval()'d code <?php eval("echo 1+1;"); //2 system("echo 1+1;"); //1

  • 网络与系统攻防技术|实验六 Metasploit攻击渗透实践2022-05-16 00:03:58

    网络与系统攻防技术 实验六 Metasploit攻击渗透实践 dky 20192414 袁浩然 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客

  • 20192421 2021-2022-2 《网络与系统攻防技术》实验六实验报告2022-05-15 22:02:06

    1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞; 1.4 成功应用

  • Web安全学习笔记 命令注入漏洞浅析2022-05-15 12:35:09

    Web安全学习笔记 命令注入漏洞浅析 学习目录 1.简介 2.常见危险函数 PHP JAVA PYTHON 3.常见注入方式 4.无回显技巧 5.常见绕过方式 空格绕过 黑名单绕过 长度限制绕过 6.常用符号 通配符 命令分隔符 7.防御 1. 简介 命令注入通常是值因为Web应用程序在服务器上拼

  • 20192427 李睿智 2021-2022-2《网络与系统攻防技术》实验六实验报告2022-05-15 00:31:44

    20192427 李睿智 2021-2022-2 《网络与系统攻防技术》 实验六实验报告 目录20192427 李睿智 2021-2022-2 《网络与系统攻防技术》 实验六实验报告一,实验内容及要求 一,实验内容及要求 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个

  • 20192407 2021-2022-2 《网络与系统攻防技术》实验六实验报告2022-05-14 13:00:29

    1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞; 1.4 成功应用

  • Exp6 MSF应用基础2022-05-14 02:32:31

    Exp6 MSF应用基础 目录Exp6 MSF应用基础一、实践内容1 一个主动攻击实践0 安装Win7虚拟机1 攻击前的准备1.1 关闭Win7防火墙1.2 打开445端口1.3 查看靶机IP地址2 执行攻击2 一个针对浏览器的攻击ms06_013_createtextrangeCVE-2019-5786漏洞配置靶机攻击过程3 一个针对客户端的攻击

  • 0day漏洞2022-05-14 00:35:26

          git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git     从github上下载文件 cd CVE-2018-8174_EXP.git     进入文件夹        python CVE-2018-8174.py -u http://192.168.44.131/expolit.html -o hack.rtf -i 192.168.44.131 -p 4444 (-u 是攻击

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有