SSRF漏洞利用-续

环境搭建 本机:192.168.88.108:6379 Redis主节点 靶机SSRF:192.168.88.208:8080 存在SSRF漏洞 靶机内网172.72.0.27:6379 Redis存在未授权 还是SSRF漏洞利用的靶场,只是我利用在本机起了一个Redis来当作主节点。 SSRF利用


文件上传

前端 js绕过 修改上传文件的后缀为图片后缀,再通过抓包修改为对应可解析文件后缀名。 后端 黑名单绕过 后缀替换 通过更换黑名单中没有的可解析文件后缀,进行文件上传。


SSRF漏洞利用

漏洞介绍 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。利用双网卡服务器的SSRF漏洞来对目标内网进行测试。 漏洞搭建 Duoduo-chino师傅利用国光师傅的SSRF靶场搭建的docker环境,靶场地址:https://githu


CFS三层网络环境靶场练习

环境搭建 下载链接: https://pan.baidu.com/s/1LJueA-X02K7HZXr8QsOmeg提取码: dkcp 下载后是7z文件多个分段,直接右键解压CFS三层靶机环境.7z.001即可解压密码是teamssix.com 虚拟机网卡配置:用到的网卡Vmnet0、Vmnet4、


Kioptrix Level 3靶场练习

靶场搭建 kali IP地址:192.168.102.128 靶机IP地址:192.168.102.130 下载地址:https://www.vulnhub.com/entry/kioptrix-level-12-3,24/ 下载后解压,使用vmware打开虚拟机即可。 kali或者你利用本机测试的


Gitlab-CVE-2021-22205漏洞复现

靶场搭建 靶机IP:192.168.1.3 靶场搭建使用的是vulhub使用docker启动靶场 漏洞复现 启动靶场访问:http://192.168.1.3:8080 漏洞复现测试脚本:https://github.com/Al1ex/CVE-2021-22205 使用该脚本进行命令执行 pyth


ActiveMq命令执行CVE-2022-41678漏洞复现

框架描述 ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。 漏洞存在版本 Apache ActiveMQ < 5.16.6


ActiveMq命令执行CVE-2023-46604漏洞复现

漏洞复现 环境搭建 机器: 靶机IP:192.168.88.63 测试机IP:192.168.88.108 nc监听可以自己找服务器等 使用vulhub的docker容器搭建环境 ActiveMQ运行后,默认监听如下两个端口: | 默认端口 | 默认条件 | |-----------|-------


Redis未授权命令执行反弹shell(漏洞复现)

靶场 通过vulhub搭建靶场 靶场搭建不再赘述直接docker-compose up -d启动! 可以看到靶场已经启动了 主要拿权限的就几个方法: 写入webshell(没有web服务,就跳过) 写入公钥(这个靶场可以修改配置写公钥,但是它没有ssh服务) 写入定时任务(这容器也没有定时任务) 使