ms10 046漏洞攻击 实验过程 + 1.通过命令: 、`ifconfig` 确认攻击机和靶机在同一网段 + 2.通过ping命令确认靶机存活。 + 3.通过命令: 启用msf。 + 4.攻击。 + 1.搜索漏洞,命令: 。通过 使用漏洞。 + 2.设置主机监听地址,命令: + 3.设置攻击机地址 ...
分类:
其他好文 时间:
2020-01-08 00:37:20
阅读次数:
132
CVE-2019-10758 根据https://github.com/masahiro331/CVE-2019-10758/blob/master/main.js的内容可知,在上一篇里已经讲了怎么debug调试nodejs。 所以在工作区新建一个test.js的文件。内容为: exploit = ...
分类:
Web程序 时间:
2020-01-07 17:48:40
阅读次数:
140
靶机链接: https://www.vulnhub.com/entry/sunset-sunrise,406/ 主机扫描: 端口扫描: HTTP 80 目录枚举未果 HTTP 8080 Google search :Weborf/0.12.2 exploit https://www.exploit- ...
分类:
其他好文 时间:
2020-01-04 12:26:40
阅读次数:
74
一、信息收集 得到 ip是 192.168.56.101 , 端口开启了22和80,扫目录发现drupal 7 访问一下呢 在exploit-db上面搜索到存在相关的漏洞,而且是用直接上msf 使用第四个设置好IP和路径,成功拿到shell 采用python交互式 在网站根目录发现 个txt文件,b ...
分类:
其他好文 时间:
2020-01-02 20:44:54
阅读次数:
130
利用sqlmap进行POST注入,常见的有三种方法: 注入方式一: 1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下 2.列数据库: sqlmap.py -r "c:\Users\fendo\Desktop\post.txt" -p n --dbs注:- ...
分类:
数据库 时间:
2020-01-02 20:33:14
阅读次数:
85
主动漏洞利用 主动漏洞将利用特定的主机,运行直至完成,然后退出。 “Brute-force(暴力)”模块将在受害者打开外壳时退出。 如果遇到错误,模块执行将停止。 您可以通过将'-j'传递给exploit命令来强制活动模块进入后台: msf exploit(ms08_067_netapi) > ex ...
分类:
Web程序 时间:
2019-12-31 10:20:01
阅读次数:
133
Find a vulnerability in this service and exploit it. Some protections were added.The flag is on the index.php file. 找到此服务中的漏洞并加以利用。增加了一些保护措施。该标志位于inde ...
分类:
其他好文 时间:
2019-12-28 13:03:36
阅读次数:
105
主要通过 msf 中 exploit 的 web_delivery 模块来实现此功能 0x01 前提背景 目标设备存在远程文件包含漏洞或者命令注入漏洞,想在目标设备上加载webshell,但不想在目标设备硬盘上留下任何webshell文件信息 解决思路:让目标设备从远端服务器加载webshell代码 ...
分类:
其他好文 时间:
2019-12-16 09:23:05
阅读次数:
113
在kali上做metasploit实验,步骤如下: 让人闹心的是最后一句话Exploit completed, but no session was created.三板斧打完,无法返回shell,我尝试了好多方法,更换靶机操作系统,更换metasploit版本,无论怎么折腾都不行,最后从书上找到答 ...
分类:
其他好文 时间:
2019-12-15 20:13:43
阅读次数:
579
漏洞:CVE-2018-7490 https://www.exploit-db.com/exploits/44223 uWSGI < 2.0.17 - Directory Traversal uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.1 ...
分类:
Web程序 时间:
2019-12-15 16:39:33
阅读次数:
466