ActiveMQ CVE-2015-5254 反序列化漏洞利用
所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases 文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误) 图中敏感信息已经打码,不影响复现 首先访问一下目标web页面,查看是否正常 OK,正常,然后开始复现漏洞,使用jmet,jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoseri...
ActiveMQ任意文件写入漏洞利用(CVE-2016-3088)
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储...
记一次PHPstudy漏洞挖掘过程
今天有点烦躁,所以得找点事刺激一下 于是,公网上搜了一个PHPstudy的站 测试payload看看有没有漏洞,果然、存在漏洞 看一下目录 GET /phpinfo.php HTTP/1.1 Host: xx.xx.xx.xx User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 A...
PHPmyadmin批量监测
#!coding:utf-8 import requests,re,os from sys import argv print ''' [%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%| $a, |%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%] [%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%| $S`?a, |%%%%%%%%%%%%%%%%%%%%%%%%%%%...
记一次对 Joomla CMS 渗透过程
首先,对其进行扫描 发现其版本为 Joomla 3.7.0 于是,搜索这个版本的漏洞,,, 发现存在SQL注入漏洞,继续查看详情 上sqlmap跑一波,成功爆库。。。 接下来,爆表 爆用户名密码 在线跑了一下MD5,实在是跑不出来,接下来试试John破解 成功破解,得到密码,登录后台,进入模板写入一句话 访问:http://10.1.1.104/templates/protostar/shell.php 没有问题,菜...
WordPress 插件 activity monitor 远程代码执行漏洞复现
这个漏洞需要登录后台后才能利用,我这里是本地漏洞复现,所以忽略登录过程。。。 这里有个在线靶场,有兴趣的可以练练: https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe 首先找个这个插件位置 然后执行命令并抓包,修改包中的内容,可以直接触发漏洞,造成命令执行 接下来,反弹shell。。。 本地nc监听,然后在burps...
Android设备调式模式利用
Android 调试模式 (adb) 一般情况下,是没有开启的。adb 通过 USB 与设备进行通信,但是也可以开启WIFI进行连接手机,进行远程的调试。由于开启了链接wifi的调试,从而被黑客利用并监控你的手机的所有行为。 下面我们来演示一下如何利用adb入侵Android手机 首先我们需要两个工具: adb 和 PhoneSploit kali 安装 adb 工具 : apt-get install adb ad...
常见端口渗透参考
端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破嗅探溢出后门 22 ssh:远程连接 爆破OpenSSH;28个退格 23 telnet:远程连接 爆破嗅探 25 smtp:邮件服务 邮件伪造 53 DNS:域名系统 DNS区域传输DNS劫持DNS缓存投毒DNS欺骗利用DNS隧道技术刺透防火墙 67/68 dhcp 劫持欺骗 110 pop3 爆破 139 samba 爆破未授权访问...
32
