首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
远程名字 执行sc 失败1722
2024-09-02
[SC] OpenSCManager FAILED 1722
在服务器A(windows server 2008 r2)执行如下命令访问远端服务器B(windows server 2003)的服务运行状况: sc \\servername query "servicename" 返回结果如下: [SC] OpenSCManager FAILED 1722: The RPC server is unavailable. 解决办法:重启服务器A就OK了.因为实在不知道是什么原因引起的,在我本机运行命令是OK的,而我本机的操作系统跟服务器A是一模一
远程代码执行MS08-067漏洞复现失败过程
远程代码执行MS08-067漏洞复现失败过程 漏洞描述: 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码. 在微软服务器系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码. 此漏洞可能用于进行蠕虫攻击. 漏洞原理: MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonical
linux集群自动化搭建(生成密钥对+分发公钥+远程批量执行脚本)
之前介绍过ansible的使用,通过ssh授权批量控制服务器集群 但是生成密钥和分发公钥的时候都是需要确认密码的,这一步也是可以自动化的,利用ssh + expect + scp就可以实现,其实只用这几个命令结合也可以实现类似ansible的功能了 为了远程操作服务器进行环境初始化,总结我们都需要以下几步操作 1.ssh-keygen生成密钥对 2.将生成的公钥发送到node服务器 3.scp拷贝安装包到node服务器 4.ssh远程执行拷贝过去的安装包 下面进行集群环境初始化脚本的编写,通过s
Tomcat/7.0.81 远程代码执行漏洞复现
Tomcat/7.0.81 远程代码执行漏洞复现 参考链接: http://www.freebuf.com/vuls/150203.html 漏洞描述: CVE-2017-12617 Apache Tomcat是一个流行的开源JSP应用服务器程序. Apache Tomcat启用HTTP PUT后,攻击者通过构造的请求,可上传任意JSP文件到服务器,造成远程代码执行. 具体漏洞实现的原理参考链接里面有介绍,我本来也不是很理解,就不介绍了. 漏洞环境: Win7 64位虚拟机 apache-tom
挖洞姿势:特殊的上传技巧,绕过PHP图片转换实现远程代码执行(RCE)
我使用了一个特殊的图片上传技巧,绕过PHP GD库对图片的转换处理,最终成功实现了远程代码执行. 事情是这样的.当时我正在测试该网站上是否存在sql注入漏洞,不经意间我在网站个人页面发现了一个用于上传头像的文件上传表单.开始时我并没指望在上传功能处发现漏洞,但我决定试试. 我上传了一个图片文件,通过截断http数据包,修改jpg图片的文件名后缀为php,然后继续上传.我惊讶的居然上传成功了,我几乎不敢相信这么简单的漏洞居然存在.于是我复制了图片url并且在浏览器上打开.进入我眼帘的是图片的二进制
Nexus Repository Manager 3(CVE-2019-7238) 远程代码执行漏洞分析和复现
0x00 漏洞背景 Nexus Repository Manager 3是一款软件仓库,可以用来存储和分发Maven,NuGET等软件源仓库.其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞.2019年2月5日Sonatype发布安全公告,在Nexus Repository Manager 3中由于存在访问控制措施的不足,未授权的用户可以利用该缺陷构造特定的请求在服务器上执行Java代码,从而
URI Scheme注册伪协议实现远程命令执行
Windows配置注册表注册伪协议 1.新建伪协议项 WIN+R 输入regedit 打开注册表,在注册表HKEY_CLASSES_ROOT键中新建一个项,项的名字就是你伪协议的名字,例如我注册一个cmd协议. 然后不用管默认字符串值,新建一个叫URL Procotol的字符串值,值为空即可. 2.新建shell项 在cmd协议项中新建一个项 , 叫做shell,这个名称不能改.默认字符串值为空 3.新建open项 在shell项中新建一个项 , 叫做open,这个名称不能改.默认字符串值为空
WebLogic 任意文件上传 远程代码执行漏洞 (CVE-2018-2894)------->>>任意文件上传检测POC
前言: Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复: http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html CVE-2018-2894 由中国国家互联网应急中心 CNCERT 的安全研究员 Mingxuan Song 和 Apple 公司的安全研究员 David Litch
Discuz! ML远程代码执行(CVE-2019-13956)
Discuz! ML远程代码执行(CVE-2019-13956) 一.漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行. 二.漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 三.漏洞环境搭建 1. 官网下载Discuz! ML V3.4,下载地址: http://discuz.ml/download 2. 将压缩包解压到phpstudy网站根目录,浏览器
IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现
CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三.漏洞环境搭建 Windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe
IIS6远程代码执行漏洞复现CVE-2017-7269
简述 CVE-2017-7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,该漏洞可以导致远程代码执行. 测试环境 受攻击系统:windows server 2003 攻击系统:Kali 2018.04 反弹主机:Ubuntu 18.04 LTS CVE-2017-7269漏洞原理 由恶意的 PROPFIND 请求所引起:当 If 字段包含了 htt
CTFHub_技能树_远程代码执行
RCE远程代码执行 命令分割符: linux: %0a .%0d .; .& .| .&&.|| 分隔符 描述 ; 如果每个命令都被一个分号(:)所分隔,那么命令会连续地执行下去 && 前面执行成功后面才会执行 & 不执行错误检查和运行所有命令 || 前面执行失败才会执行后面 | 符号 左边输出 作为右边输入.会显示最后一个命令的执行结果 windows: %0a.&.|.%1a(一个神奇的角色,作为.bat文件中的命令分隔符) 敏感字符过滤绕过:
solr 远程代码执行(CVE-2019-12409)
Apache Solr 远程代码执行漏洞(CVE-2019-12409) 简介 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口.是apache的顶级开源项目,使用java开发 ,基于lucene的全文检索服务器. 影响范围 Solr 8.1.1 Solr 8.2.0 漏洞成因 Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序.系统对象.设备(如打印机)和面向服务的网络提供相应的工具.JMX 作为 J
Joomla框架搭建&远程代码执行(RCE)漏洞复现
一.漏洞描述 Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.8,官网: https://downloads.joomla.org/,漏洞位于根目录下的configuration.php,由于该CMS对函数过滤不严格,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵.信息泄露等严重风险. 二.漏洞影响版本 Joomla 3.0.0-3.4.6 三.漏洞环境搭建靶机:WIN10 192.168.10.13攻击机:kali 192.168.1
Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御
摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者:eastmount . 一.漏洞描述 MS08-067漏洞全称是"Windows Server服务RPC请求缓冲区溢出漏洞",攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利
Apache Log4j 远程代码执行漏洞源码级分析
漏洞的前因后果 漏洞描述 漏洞评级 影响版本 安全建议 本地复现漏洞 本地打印 JVM 基础信息 本地获取服务器的打印信息 log4j 漏洞源码分析 扩展:JNDI 危害是什么? GitHub 项目 参考链接 漏洞的前因后果 2021 年 12 月 9 日,2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 远程代码执行漏洞.详情见 [漏洞预警]Apache Log4j 远程代码执行漏洞 漏洞描述 Apache Log4j2 是一款优秀的 J
【Telnet】使用Telnet协议连接到远程Shell执行脚本
介绍 本文介绍如何通过Telnet协议连接到远程Shell,执行脚本,并获取执行结果: 相关文章: <[Jsch]使用SSH协议连接到远程Shell执行脚本>http://www.cnblogs.com/ssslinppp/p/6244653.html 其他示例: http://commons.apache.org/proper/commons-net/examples/telnet/TelnetClientExample.java http://www.programcreek.com/
"Java 反序列化"过程远程命令执行漏洞
一.漏洞描述 国外 FoxGlove 安全研究团队于2015年11月06日在其博客上公开了一篇关于常见 Java 应用如何利用反序列化操作进行远程命令执行的文章.原博文所提到的 Java 应用都使用了 Apache Commons Collections 这个库,并且都存在一个序列化对象数据交互接口能够被访问到.针对每个应用,博文都提供了相应的分析和验证代码来说明 Java 应用存在远程命令执行的普遍性. 二.漏洞危害 机器上一旦有使用上述应用,即处于“裸奔”状态,黑客可随时利用
s2-029 Struts2 标签远程代码执行分析(含POC)
1.标签介绍 Struts2标签库提供了主题.模板支持,极大地简化了视图页面的编写,而且,struts2的主题.模板都提供了很好的扩展性.实现了更好的代码复用.Struts2允许在页面中使用自定义组件,这完全能满足项目中页面显示复杂,多变的需求. Struts2的标签库有一个巨大的改进之处,struts2标签库的标签不依赖于任何表现层技术,也就是说strtus2提供了大部分标签,可以在各种表现技术中使用.包括最常用的jsp页面,也可以说Velocity和FreeMarker等模板技术中的使用.
Spring框架的反序列化远程代码执行漏洞分析(转)
欢迎和大家交流技术相关问题: 邮箱: jiangxinnju@163.com 博客园地址: http://www.cnblogs.com/jiangxinnju GitHub地址: https://github.com/jiangxincode 知乎地址: https://www.zhihu.com/people/jiangxinnju 漏洞介绍 国外的研究人员zero thoughts发现了一个Spring框架的反序列化远程代码执行漏洞. spring-tx.jar包中的org.springf
函数(Function)作用域 / 远程函数执行
函数跟变量一样也是有作用域的:Global.Script.Local.Private Global:作用于整个PowerShell会话,只要PowerShell会话不结束,被Global修饰的变量和函数都是可用的. Script:仅作用于脚本执行期间,一旦脚本执行完毕,脚本中被Script修饰的变量和函数都不在可用. Local:默认作用域,变量在当前和嵌套的作用域中可见,复制操作语法能在当前的local作用域中修改变量值. Private:最严格的作用域,变量仅在当前作用域有效.通过这个关键字
热门专题
为什么AOF同步时不会阻塞,而rdb会阻塞
ubuntu中selinux怎么关闭
mac abc 输入法 删除
XtraCharts 非连续
refs获取dom的数据属性
模态框可以调用servlet吗
tableau server交叉表 数据类型
system.json 字符串
Interger是不可变对象吗
js 判断浏览器页面关闭
dism 修改注册表 win7 命令
archlinux软件包格式是什么
xpath 选择变量
redis 一主二从三哨兵原理
qcombobox 恢复选项
js如何在自适应区域内实现滚动页面
net webapi 接收公众号事件消息 xml
fastjson2 parseArray和fastjson1
Windows python打包 跨平台
切换echart变形