Apache Solr应用服务器存在远程代码执行漏洞
前言
本篇文章是攻防演练中攻击方是如何打开缺口的方法的总结。(可能思路狭隘,有缺有错,师傅们多带带)
Author: 0ne
本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告)思路朴素不包含钓鱼和叼炸天的0day。
突破入口
Apache Solr代码注入漏洞
请访问原文链接:https://sysin.org/blog/nessus-10/,查看最新版。原创作品,转载请保留出处。
作者:gc(at)sysin.org,主页:www.sysin.org
了解您的漏洞并中断攻击路径,漏洞评估的全球黄金标准。
Nessus 版本
Nessus 广受全球 3
如何反编译微信小程序
Vulnhub实战-Dockhole_2靶机
Vulnhub实战-grotesque3靶机
Cobalt Strike简介
Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。
题目
Cross_Fire.pyfrom gmpy2 import *
from libnum import s2n,n2s
from Crypto.Util.number import *
from flag import plaintext
assert(len(plaintext)>
Vulnhub实战-doubletrouble靶机
靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/
下载页面的ova格式文件导入vmware,或者vitrualbox打开即可
靶机1渗透测试
1.靶机描述
描述
回到顶部
获得标志
Vulnhub实战-DockHole_1靶机
今天突然不能su到root了,root密码是正确的,但是就是显示密码错误还有mount也不能在一般用户里用了,不管有没有设备,都说没有权限到google上搜索了一番,发现了这样一段:---------------------------Try doing (note back-ticks no
利用PATH提升linux权限
参考地址:https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/
这篇文章是我学习大佬的博客,加上自己的理解写的,大佬写的更详细,总共写了4种方法,但是在我看来这都
Vulnhub实战-dr4g0n b4ll靶机
公众号:白帽子左一
安装使用
安装
系统环境:需要java环境Oracle Java 1.8,Oracle Java 11
下载解压就可以使用
使用
首先要运行服务端,如果你有个外网的机器,可以把服务端运行于外网的机器上,也可以运行于本地
服务端启动命令windows运行teamserver.ba
Weblogic反序列化漏洞
0x00 漏洞描述
CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。
0x01 影响范围
漏洞描述
CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。
影响版本 :
weblogic 10.x
weblogic 12.
为什么要学习网络协议?
相信大家都听过通天塔的故事,上帝为了阻止人类联合起来,让人类说不同的语言,人类没法沟通,达不成“协议”,通天塔的计划就失败了。
但是千年以后,有一种叫“程序猿”的物种,“敲”着一种这个群体通用的语言,打造着互联网世界的“通天塔”。如今的世界,正是因为互联网,才连接在一起。
XSS-labs靶场(1-20)
开始通关!
0x01 (直接漏洞注入)
反射型xss注入
1、遇到?name=text,尝试参数注入
注入语句:
<script>alert(‘xss')</script>
0x02(闭合符号)
从url入手开始看,
在p牛博客最近更新的文章,传送门,感觉很有意思,自己在自己本地测试了一下
0x01 正则表达式中的 ‘$’
apache这次解析漏洞的根本原因就是这个 $,正则表达式中,我们都知道$用来匹配字符串结尾位置,我们来看看菜鸟教程中对正则表达符$的解释:
匹配输入字符串的结尾位置。如果设置了 RegE