看不尽的尘埃

一只专注于Web安全的菜鸟...

【复现】PHPCMS 2008远程代码注入漏洞

远程代码注入漏洞

前言 最近在给公司写指纹规则、漏洞检测和利用规则,因此漏洞复现的文章更新会比较频繁。 0x00 漏洞介绍 漏洞名称:PHPCMS 2008远程代码注入漏洞 CVE编号:CVE-2018-19127 发布时间:2018-11-28 漏洞说明:该漏洞利用向PHPCMS网站路径可控的缓存文件写入任意内容,从而可以写入PHP代码,获取网站WebShell,最终获取到网站的最高权限。...

细说XXE漏洞

XXE漏洞

XML教程 XML简介 XML 指可扩展标记语言(EXtensible Markup Language)。 XML 是一种很像HTML的标记语言。 XML 的设计目的是传输数据,而不是显示数据。 XML 标签没有被预定义,因此需要自行定义标签,具有自我描述性。 HTML标签是预定义好的,比如<h1>、<p>标签等等,XML标签是...

WPscan使用总结

WPscan使用总结

前言 最近在给某省教育厅的资产进行扫描时,发现一些网站建站程序用的是WordPress,于是就有了本文,本文主要记录了WPscan的一些用法; 更新wpscan 在使用WPscan前,它需要你更新到最新版本: ruby wpscan.rb --update 扫描WorePress版本 扫描Wordpress搭建的网站: wpscan -u http://127.0.0.1/ 枚举Wor...

阿里云ESC搭建公网MSF

搭建公网MSF教程

前言 由于免费版的Sunny-Ngrok实在是太卡了,于是才打算去搭建一个公网的Metasploit。 搭建过程 0x00 重装阿里云ESC 以前我的服务器是Windows的,大家都懂的,很多工具挂着,近期阿里云端口限制太严了,扫描端口出来的结果不准了,限制端口后只能访问80端口和8080端口了,因此重装了一个Ubuntu的系统,不挂各种自动化工具了。 0x01 设置阿里云ESC安全组 ...

记一次教科书式的SSRF

在获取0xNull论坛邀请码时做的靶场

前言 在微信群里看到0xNull论坛开放注册啦,虽然我不知道这个论坛,但是也打开了链接,帖子上说”此次开放注册并不是真正意义上的开放注册,我们在VPS上布置了一个易受攻击的应用。将会在2019/8/1 - 2019/8-7 这几天中持续开放”,于是有了本文,很荣幸,我是做出来的第一人! 过程 帖子中告诉了测试地址:http://118.24.198.151/ 信息搜集 在没打开测试地址前,...

SQLMAP不为我所知的技巧

SQLMAP高级技巧

前言 在以前很长的一段时间,我都仅仅使用了SQLMAP验证SQL注入、脱库的功能,最近看到国外的几篇将SQLMAP的文章,才发现SQLMAP可以做更加深入的事情…不愧是SQL注入神器,把SQL注入利用到了极致!本文主要讲解SQLMAP 读写文件、SQLMAP 与MSF 反弹shell。 环境的准备 在以下的过程中,我总共搭建了2个靶机,1台攻击机,为什么准备两个靶机是有原因的,由于Meta...

Commix工具的使用

命令执行漏洞的检测工具

安装 安装Commix很简单,Linux下只需要输入以下命令即可: git clone https://github.com/commixproject/commix.git commix Windows系统只要在Github上下载源码下来,用python运行就行: https://github.com/commixproject/commix 运行环境 Python 2.6.x or ...

phpMyAdmin拿shell的两种方法

phpMyAdmin拿shell

利用前提 phpMyAdmin用户名和密码 如何获取phpMyAdmin用户名和密码: 弱口令 root/root root/空密码 root/123456 …. phpMyAdmin爆破工具 信息泄露(配置文件等) sql注入 等等 网站绝对路径 如何获取网站的绝对路径呢? ...

Redis 4.x 5.x 远程命令执行漏洞

Redis RCE

前言 今天在日志分析的我,收到了朋友的发给我的Redis 4.x 5.x RCE EXP,于是我就又开始了我的漏洞复现之路… 环境搭建 由于看到是Redis 4.x 5.x RCE EXP,我就下载一个5.0.0版本吧: wget http://download.redis.io/releases/redis-5.0.5.tar.gz tar xzf redis-5.0.0.tar.gz c...

总结wordpress枚举用户名的四种方式

如何枚举wordpress用户名?

前言 前几天在做Vulnhub DC-2 靶机的时候,80端口上的Web应用程序是WordPress,当时想用WPScan来枚举用户的,但是Kali Linux 和Parrot OS 上的WPScan都用不了了。于是,我上了google去搜了一些关于WordPress枚举用户的文章,顺便记录一下,以后实战中遇到WordPress的站可以多一些尝试! 方式 方式一:利用接口 通过这个接口,可以...