20145211<网络渗透>MS12-004漏洞渗透 一 实验原理 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 在这里我选择对的不是老师推荐的MS11_050,而是MS12_004 时间:2012年 原理:Heap溢出 影响范围:IE Exploer 6,7, 8 本次实验渗透对象:windows xp sp3 \ IE Exploer 7 二 实验步骤 使用search命令找到针对MS12_004漏洞的渗透攻击模块 查看一下该漏洞的具体信息 我选择的攻击载荷是wind…
20145319 <网络渗透>MS11-050漏洞渗透 一 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 了解MS11_050相关知识: - 安全公告:KB2530548 时间:2011年 原理:IE浏览器MSHTML模块在处理无效标签时存在use-after-free漏洞 原理补充:use-after-free漏洞,即对象被释放之后,对应指针并没有被置为NULL,被释放的内存中的数据可能会被其他对象的函数非法调用 影响范围:IE Exploer 7 以及 IE…
MS08_067漏洞渗透攻击实践 实验前准备 1.两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版). 2.在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机就可以直接ping通.如下图: 如果ping不通,一般是ip地址不在同一个网段上,需要重新设置xp的ip地址,打开:控制面板->网络连接->右击本地连接选择属性->选择internet协议(TCP/IP)->属性,就可以编辑ip地址了.例如:kali ip是192.168…
MS08_067漏洞渗透攻击实践 前期准备 kali和winxp要ping通 kali开启msfconsole: 同时在这里可以看到目前可攻击载荷个数一共是471个,也可以看到其他攻击的数量如图. 用命令search ms08_067,查找渗透模块: 输入命令use exploit/windows/smb/ms08_067_netapi 后,就可以使用这个模块啦 show target可以看到可攻击靶机的操作系统型号 show payload可以看到有效的攻击载荷 为了和其他同学有所区分 我选择…
PDF 版本下载:抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析 Author:知道创宇404实验室 Date:2017/03/19 一.漏洞背景 GoAhead作为世界上最受欢迎的嵌入式Web服务器被部署在数亿台设备中,是各种嵌入式设备与应用的理想选择.当然,各厂商也会根据不同产品需求对其进行一定程度的二次开发. 2017年3月7日,Seebug漏洞平台收录了一篇基于GoAhead系列摄像头的多个漏洞.该漏洞为Pierre Kim在博客上发表的一篇文章,披露了存在于1…
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易.而关于信息收集的文章网上也是有太多.今天我们来通过一些例子来讲解如何正确使用Shodan这一利器. 想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器.摄像头.工控设备.智能家居等,都是他的目标.Shodan不仅可以发现这些设备,并且可以识别出其版本,位置,端口,服务等一些信息,并且进行了一些相应分类. Shod…
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁. 如图1,kali的IP为:192.168.19.128 如图2:靶机的IP:…
本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/alibaba/fastjson 能快速地将对象序列化为json字符串,或进行反序列化 其速度和效率在同类型工具中遥遥领先,但曾被曝出存在高危漏洞 漏洞主要分布于1.2.68及以下的版本中,在将json反序列化为对象时,存在代码执行漏洞 如果一些项目未更新到最新版本,则存在安全漏洞 二.Payloa…
猫宁!!! 参考链接: www.phpinfo.cc/?post=42 https://www.freebuf.com/sectool/149883.html 同事介绍了一款渗透测试框架AngelSword,中文就是天使之剑,看了一下作者,是Lucifer1993,之前用过他的struts 2系列漏洞测试工具,很好用. 这个是工具的github地址: https://github.com/Lucifer1993/AngelSword 目前这个工具已经基本停止维护了,而且作者在readme中也没有…
虽然这是一次失败的渗透,但是也学到不少新姿势. 目标机环境:①外网②win2012③360全家桶 一,利用Struts2终极利用工具上传一句话 jsp的一句话,有时候会出现兼容问题.比如Cknife的jsp一句话,K8飞刀就连接不了.我这里以Cknife为例子 二,一顿操作,虽然是最高权限,但是net被禁用.tasklist发现有360全家桶 ①尝试用cacls.exe修改net.exe控制权限(失败) ②尝试关掉sc config 360rp start= demand(拒绝访问) ③CMD注…