自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 [代码审计] fengcms1.32从详细漏洞分析到漏洞利用

##前言这是我在此发表的第一篇代码审计的文章,仅供学习参考!首发于哈拉少安全小队微信公众号一、Cms初识:FengCms——由地方网络工作室基于PHP+MYSQL开发。是一款开源的网站内容管理系统。系统支持自由订制模型,你完全可以用FengCms打造一个你想要的任意展示模型。模版和程序分离、自由标签系统,让FengCms灵活无比。拥有FengCms,你可以完成国内95%的网站制作需要!-目录结构:二、漏洞描述:在fengcms的安装程序中,由于安装...

2020-12-20 15:02:50 583

原创 Phpstudy(小皮面板) nginx 解析漏洞

一、Phpstudy(小皮面板)简介:PhpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP,LNMP,集群,监控,网站,FTP,数据库,JAVA等100多项服务器管理功能。二、漏洞简介:自从2019年Phpstudy爆出的后门事件已经过去一段时间了,期间也没有爆出过什么漏洞,并且现在Phpstudy(小皮面板)已经改版了,这次爆出的漏洞是nginx的解析漏洞,也就是存在已久的/xx.php解析漏洞漏洞原理:1、由于用户.

2020-09-02 22:46:26 2901 1

原创 Wordpress4.7.4-CSRF漏洞复现

#001 漏洞简介:CSRF漏洞出现的位置是,管理员后台的添加用户和删除用户处均存在CSRF漏洞。#002 漏洞复现:Part1-添加用户的CSRF:首先找到添加用户的页面,添加用户,如下图填入相关信息,点击添加可以看到成功添加,接下来我们试着抓包分析一下我们试着去抓包看一下有没有加token验证,尝试改一下参数,看能否添加其他用户,构造请求,让管理员点击,就会成功添加新的用户。接下来具体分析和操作:首先开启burp的代理拦截,抓包,可以看到是通过PO...

2020-08-22 23:26:07 932 1

原创 wordpress 5.2.4-CORS跨域劫持漏洞复现

#001 漏洞简介CORS是一个W3C标准,全称是”跨域资源共享”(Cross-origin resource sharing)。通过该标准,可以允许浏览器向跨源服务器发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制,进而读取跨域的资源。CORS允许Web服务器通知Web浏览器应该允许哪些其他来源从该Web服务器的回复中访问内容漏洞产生原因:在Access-Control-Allow-Origin中反射请求的Origin值。该配置可导致任意攻击者网站可以直接跨域读取其资..

2020-08-22 23:23:54 1106

原创 文件包含利用方式(总结)

一、利用思路总结:1、包含一些敏感的配置文件,获取目标敏感信息2、配合图片马getshell3、包含临时文件getshell4、包含session文件getshell5、包含日志文件getshell(Apach、SSH等等)6、利用php伪协议进行攻击二、具体利用方法:①包含一些敏感的配置文件windows常见的敏感文件路径:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml //IIS配.

2020-07-13 09:08:51 4025

原创 Me-and-My-girlfriend-1靶机实战-vuluhub系列(完结)

这是vuluhub靶机实战系列完结篇了,本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用提权之php命令靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13234298.html#001环境搭建攻击机kali:192.168.136.129靶机Me-and-My-girlfriend-1:192.168..

2020-07-11 13:02:52 838

原创 Suid之find提权靶机渗透实战

这是vulnhub靶机系列文章的第十一篇,本次主要知识点为:drupal漏洞利用,suid提权之find命令靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13229881.html#001 实验环境攻击机:kali :192.168.136.129靶机:192.168.136.136#002 寻找靶机ipKali下使用netdisco..

2020-07-11 13:01:33 1454

原创 Dusk靶机渗透实战-vuluhub系列(十)

这是vulnhub靶机系列文章的第十篇,本次主要知识点为:mysql 3306端口爆破、sql-shell写webshell、nc反弹shell、sudo滥用提权之-make、docker命令靶机下载链接:https://www.vulnhub.com/entry/sunset-dusk,404/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13223131.html#001 环境搭建(nat)攻击机kali:192.168.136.129靶机Du

2020-07-09 09:16:31 626

原创 Billu-b0x靶机渗透实战-vuluhub系列(九)

这是vulnhub靶机系列文章的第九篇,昨天因为学习的过程中卡壳了,搞到最后解决后,但是没精力了就没更新了....,本次主要知识点为:任意文件下载漏洞、sql注入代码审计,文件包含代码审计、文件上传绕过getshell,linux内核溢出提权靶机下载地址:https://www.vulnhub.com/entry/billu-b0x,188/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13217674.html#001 环境搭建(nat)攻击机:k

2020-07-09 09:14:49 389

原创 EVM靶机渗透实战-vuluhub系列(八)

这是vulnhub靶机系列文章的第八篇,本次主要知识点为:利用msf登陆wordpress后台getshell,本机信息收集的妙处Ps:用vm环境搭建的时候会获取不到ip,可换成vutrlbox或者自行百度解决,也可以联系我(如有需要的话)靶机下载地址:https://www.vulnhub.com/entry/evm-1,391/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13209803.html#001 实验环境(nat模式)攻击机:.

2020-07-07 19:26:30 769

原创 Five86-2靶机渗透实战-vuluhub系列(七)

这是vulnhub靶机系列文章的第七篇,本次主要知识点为:wordpress后台插件getshell,tcpdump抓取ftp流量,sudo滥用之service、passwd提权,话不多说,直接开始吧...靶机下载地址:https://www.vulnhub.com/entry/five86-2,418/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13202380.html#001 环境搭建(nat)攻击机kali:192.168.136.1..

2020-07-07 19:24:37 390

原创 Mrrobot靶机渗透实战-vuluhub系列(六)

这是vulnhub靶机系列文章的第六篇,本次主要知识点为:wordpress后台编辑模板getshell,suid提权-nmap命令,话不多说,直接开始吧...靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/#001 实验环境(nat模式)攻击机:kali:192.168.136.129靶机mrrobot:192.168.136.138#002 实战writeup寻找靶机ip,查找网卡中存活的主机,找到靶机ip:19...

2020-07-04 11:39:11 571

原创 Evilscience靶机渗透实战-vulnhub系列(五)

这是vulnhub靶机系列文章的第五篇,本次的靶机主要学习到的漏洞利用为文件包含漏洞,话不多说,直接开始吧...靶机下载地址:https://www.vulnhub.com/entry/the-ether-evilscience,212原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13195877.html#001 环境搭建(nat)攻击机kali:192168.136.129靶机evilscience:192.168.136.143..

2020-07-04 11:37:30 530

原创 raven靶机实战(linux-udf提权)-vuluhub系列(四)

这是vulnhub靶机系列文章的第四篇,本次的靶机感觉还是挺有趣的,学到的重要知识点为linux下-mysql的udf提权以及某cms的漏洞getshell,开始吧...靶机下载链接:https://download.vulnhub.com/raven/Raven2.ova原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13189038.html#001 环境搭建(nat)攻击机kali:192.168.136.129靶机Raven2:192.168.

2020-06-28 13:11:34 875 1

原创 XXE靶机实战-vuluhub系列(三)

这是vulnhub靶机系列文章的第三篇,具体下载连接去vulnhub或者百度、谷歌搜搜就好...开始进入主题首先xxe是xml外部实体注入漏洞,可通过进入外部实体进行攻击,例如读取敏感文件,扫描端口等等,实战中感觉出现几率不是很大,唯一一次遇到是某司面试题,当时团队小伙伴遇到了,运气爆棚的我找到了xxe漏洞,顺道内部交流了下hahaha,不扯淡了,开始吧...原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13183950.html#001寻找靶机ip..

2020-06-28 13:09:35 429 1

原创 Library靶机cookie注入-vuluhub系列(二)

这是vulnhub靶机系列文章的第二篇,具体下载连接去vulnhub或者百度、谷歌搜搜就好...开始进入主题原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13178316.html1、 首先用nmap扫描网段内存活主机:nmap -T4 -sn 192.168.136.0/242、 扫出靶机ip后,用nmap扫描靶机开放的端口:nmap -T4 -sS 192.168.136.1303、访问192.168.136.130..

2020-06-27 17:53:32 493

原创 AI Web 1靶机渗透实战-vuluhub系列(一)

这是vulnhub靶机系列文章的第一篇,接下来这段时间会分享曾经做过比较接近实战的靶机,把思路分享给大家...靶机下载链接:https://www.vulnhub.com/entry/ai-web-1,353/原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13172299.html#001 环境搭建(nat)攻击机kali:192.168.136.129靶机AI-web-1:192.168.136.142#002 实战writeup寻.

2020-06-27 17:51:17 1171

原创 CVE-2018-19968 phpmyadmin文件包含getshell连载(完结)

这是phpmyadmin系列渗透思路的第三篇文章,前面一篇文章阐述了通过文件包含getshell,本文将通过另一个CVE文件包含漏洞继续展开讨论原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13169447.html#001环境搭建在线环境:https://www.vsplate.com/?github=vulnspy/phpmyadmin-4.8.1也可以选择自行到phpmyadmin官网下载对应版本#002漏洞复现1、首先登...

2020-06-24 18:20:02 282

原创 CVE-2018-12613 phpmyadmin文件包含getshell连载(三)

这是phpmyadmin系列渗透思路的第三篇文章,前面一篇文章阐述了通过慢查询日志getshell,本文将通过文件包含漏洞展开讨论原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13164349.html#001 影响版本Phpmyadmin 4.8.0/4.8.0.1/4.8.1#002 漏洞验证利用http://www.xxx.com/index.php?target=db_sql.php%253f/../../../../../../e.

2020-06-24 18:17:15 624

原创 phpmyadmin通过慢查询日志getshell连载(二)

这是phpmyadmin系列渗透思路的第二篇文章,前面一篇文章阐述了通过全局日志getshell,但是还有一个日志可以getshell,那就是本次实验的慢查询日志,操作类似,毕竟实战中多一条路就多一次成功的机会原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13157197.html1、查看当前慢查询日志目录show variables like '%slow%';2、开启慢查询日志功能set global slow_query_log.

2020-06-23 19:27:38 1233

原创 phpmyadmin系列渗透思路连载(一)

当拿到phpmyadin的站点后,我一般会尝试一下几种攻击手法:1、通过弱口令进入后台,尝试into outfile写入一句话条件:(1)有写的权限 (2)知道web绝对路径 (3)web路径可写(一般upload目录可写)show variables like '%secure%'; #如果为null就不可写,=""就可写select '<?php eval($_POST[cmd]);?>' into outfile 'E:/www/xx/php'; #...

2020-06-23 19:25:21 820

原创 CFS三层网络环境靶场实战

一、环境搭建:①根据作者公开的靶机信息整理共有三个targets,目标是拿下三台主机权限,且是三层的网络环境,内网网段有192.168.22.0/24和192.168.33.0/24,添加两张仅主机模式网卡,配置如下:②虚拟机网卡设置target1(centos)双网卡模拟内外网:外网:192.168.1.3,桥接模式内网:192.168.22.128,仅主机模式target2(ubuntu)双网卡存在两个内网网段:内网1:1...

2020-06-22 19:06:37 2840 2

原创 vulstack红队评估(五)

原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13118352.html一、环境搭建:①根据作者公开的靶机信息整理虚拟机密码:Win7:heart 123.com #本地管理员用户sun\Administrator dc123.com #域管用户,改为了panda123..Win2008:sun\admin 2020.com #由于需要改密码,我更改为panda666...②虚拟机网卡设置Wi...

2020-06-22 18:51:03 908 2

原创 vulstack红队评估(四)

原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13118210.html一、环境搭建:①根据作者公开的靶机信息整理虚拟机密码:ubuntu:ubuntu:ubuntuwin7:douser:Dotest123Win2008 DC:administrator:Test2008,因为登陆要修改密码,所以改为了panda666...②虚拟机网卡设置ubuntu双网卡模拟内外网:外网:192.168.1....

2020-06-21 13:57:15 1663 3

原创 vulstack红队评估(三)

原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13118679.html一、环境搭建:①根据作者公开的靶机信息整理没有虚拟机密码,纯黑盒测试...一共是5台机器,目标是拿下域控获取flag文件②虚拟机网卡设置centos双网卡模拟内外网:外网:192.168.1.110内网:192.168.93.100其他主机都是内网,仅主机模式:内网:192.168.93.0/24所有虚拟机默认挂起状态,开启就已经登陆了...

2020-06-21 13:51:55 1006

原创 vulstack红队评估(二)

一、环境搭建:1、根据作者公开的靶机信息整理:靶场统一登录密码:1qaz@WSX2、网络环境配置:①Win2008双网卡模拟内外网:外网:192.168.1.80,桥接模式与物理机相通内网:10.10.10.80,仅主机模式②PC-win7只有内网:内网:10.10.10.201,仅主机模式③win2012-DC只有内网:内网:10.10.10.10,仅主机模式启动web服务:运行C:\Oracle\Middleware\u...

2020-06-20 18:04:24 1501 2

原创 vulstack红队评估(一)

一、环境搭建:1、根据作者公开的靶机信息整理:虚拟机初始所有统一密码:hongrisec@2019因为登陆前要修改密码,改为了panda666...2、虚拟网卡网络配置:①Win7双网卡模拟内外网:外网:192.168.1.43,桥接模式与物理机相通内网:192.168.52.143还需要修改以下网络配置,将网段设置好②Win2003只有内网:内网:192.168.52.138,仅主机模式③Win2008只有内网:内网:19...

2020-06-20 18:01:14 2487

原创 CVE-2017-7269-iis远程溢出漏洞复现

##01漏洞描述cve_2017_7269漏洞属于高危漏洞,是由Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)发现的。IIS 6.0开启Webdav服务的服务器被爆存在缓存区溢出漏洞导致远程代码随意执行,目前针对 Windows Server 2003 R2 可以稳定利用。下面开始复现cve_2017_7269漏洞,拿下windows 2003 R2权限,并远程登录服务器:##02靶机实验环境目标主机:Windows Server 2..

2020-06-19 18:29:14 594

原创 frp多层socks代理+端口映射

一、首先在公网上配置服务端(frps.ini)[common]bind_addr = xx.xx.xx.xx #公网vps的ipbind_port = 7000二、配置客户端frpc. ini[common]server_addr = xx.xx.xx.xx#公网vps的ipserver_port = 7000 #这里的端口要跟服务端的一样[msf]type = tcplocal_ip = 本机iplocal_port = 55...

2020-06-12 13:30:45 6732 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除