摘要:
Jboss漏洞复现 统一靶场:/vulhub/jboss JMX Console 未授权访问漏洞 # 介绍 JBoss的webUI界面 http://ip:port/jmx-console未授权访问(或默认密码admin/admin) 可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获 阅读全文
摘要:
weblogic历史漏洞 是什么? weblogic是一个web服务器应用(中间件),和jboss一样都是javaee中间件,只能识别java语言,绝大部分漏洞都是T3反序列化漏洞 常见的中间件还有:Apache,nginx,IIS,tomact,weblogic,jboss等 默认端口:7001 阅读全文
摘要:
Redis未授权访问 环境:vulhub-master/redis/4-unacc 启动: docker-compose up -d 未授权访问 namp探测端口,发现开启了redis服务 namp -sV -Pn -p- 靶机IP redis客户端连接(这里没有设置密码,可以直接连接) # 连接靶 阅读全文
摘要:
Hadoop未授权访问 是什么? Hadoop 是一种用来处理和存储大量数据的软件工具,可以用来日志分析,推荐系统,数据备份 核心组件: 存储大数据:HDFS 文件系统 处理大数据:MapReduce 管理资源:YARN 漏洞成因(本质是API路径未授权): 默认开放的REST API端口: YAR 阅读全文
摘要:
mySQL弱密码 靶场:/vulhub/mysql/CVE-2012-2122 启动: docker-compose up -d 扫描端口 nmap -Sv -Pn -T4 靶机ip 看到在3306端口开启了mysql服务 爆破账号密码 1.使用超级弱口令检测工具(github下载) 爆破出root 阅读全文
摘要:
Tomcat弱口令上传war包 思路: 利用弱口令登录管理页面 > 部署war包 > getshell 环境: vulhub靶场:tomcat/tomcat8 启动:sudo docker-compose up -d tomcat弱口令: 默认页面,访问manager 随便输入用户名+密码,bp 阅读全文
摘要:
关于目录扫描 你已经有了正确的方向并开始测试一个网站,那么首先要做的就是识别网站使用的技术。 使用 Wappalyzer 或 BuiltWith extensions 等工具,也可能找到了一些 JavaScript banner 版本,并在谷歌上搜索它们的历史漏洞。但这往往是没用的,可能这个 阅读全文
摘要:
适合初学者的最佳赏金方法论 1.技术识别 首先确定正在使用的内容管理系统、服务器、技术、服务和 API。检查这些特定版本是否存在任何已知漏洞。 2.配置错误检查 接下来,系统地测试每个组件(服务器设置、内容管理系统、数据库等)中的错误配置。这些问题通常包括目录列表、管理面板外露或权限不当等 阅读全文
摘要:
海外SRC信息收集 子域名爆破工具:bbot,subfinder 相关测评:https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off bbot收集的子域名最多,subfinder跑的最快 阅读全文
摘要:
SRC之信息收集 前言: 关于SRC信息收集不在于工具是否全面,工具固然重要,它们能帮我们节省大量的时间收集资产,但不是说我们一定要用到所有工具,收集到某个SRC的所有资产才罢休。资产总会有遗漏,关键是动手实践,动手开挖! 下面推荐几个超级好用的信息收集工具,工具不多,但个个都是精品。 信息 阅读全文