0x01命令执行 直接payload:127.0.0.1&whoami,发现可以成功执行whoami命令 然后ls../,发现有个key.php文件 尝试用cat命令查看发现不行被拦截了。(其实题目过滤了常用的查看文件的命令) 这里有两种思路,第一种是根据题目意思用命令执行写webshell的方式去进行getshell,第二种方式则是使用linux的命令进行绕过。这里采用第二种方式使用c''at的方式进行绕过。 0x02基础题目之文件上传突破 可以发现部分上传代码,文件名被命名成一个随机数加上原本的文件名然后md5的值。 直接上传一个带图片头的php木马(会检测是否是图片,所...

  pTtIhLb24H2d   2024年05月17日   32   0   0 网络安全

某个夜里,随手点进去的一个小程序,引发的连锁反应。 开局一个小程序: 登录方式令人发愁,尝试收集,无果。 数据交互的地方说不定有sql,再次尝试,还是无果。 复制连接去web端,看看有没有什么收获: 好熟悉的界面,这不是SpringBoot框架不,立马工具梭哈。 果然存在springboot未授权访问,网上查找了一些相应的资料,不同的路径泄露不同的信息。 访问/actuator 发现存在heapdump,heapdump是一个二进制文件,里面存储大量敏感信息,立马访问下载,使用工具爬取敏感信息(JDumpSpider-master自动化爬取heapdump工具,特别好用)。 【--...

  pTtIhLb24H2d   2024年05月17日   33   0   0 网络安全

漏洞概述 漏洞服务: uhttpd 漏洞类型: 远程命令执行 影响范围: 1.0.4.26之前的NETGEARR9000设备会受到身份验证绕过的影响 解决建议: 更新版本 漏洞复现 操作环境: ubuntu:22.04 qemu-version: 8.1.1 仿真环境 wgethttps://www.downloads.netgear.com/files/GDC/R9000/R9000-V1.0.4.26.zip 下载固件。 binwalk-MerR9000-V1.0.4.26.img 可通过 binwalk 常...

  pTtIhLb24H2d   2024年05月17日   28   0   0 网络安全

0x01获取webshell 在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。 首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。发现其中有一个略显突出的help.html。可能是系统的帮助文档 看得出来也是一个年久失修的系统了,图片的链接都已经404了。但是这里得到了一个示例账号zs001,也知道了初始密码是123456(吐槽:果然年久失修了,这个系统就没有输入密码的input,只有一个手机号验证码)。 知道了账号,这里还缺一个手机号。感觉这个系统应该没做验证,毕竟看...

  pTtIhLb24H2d   2024年05月17日   41   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~