原创 Microsoft IIS波浪號目錄枚舉

Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。 復現: //400文件不存在 //404文件存在 危害: 攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務

原创 sqlmap數據包注入

burpsuite抓包 在sqlmap根目錄建一個文檔,將數據包複製到文檔中,將注入點值改爲* 例X-Forwarded-For注入: X-Forwarded-For: * 爆破數據庫 python2 sqlmap.py -r

原创 win證書漏洞CVE-2020-0601

影響版本: Windows 10 Windows Server 2016/2019 依賴於Windows CryptoAPI的應用程序 查看win證書 查看一下本地windows證書,win+r輸入certmgr.msc 這裏可

原创 win關閉某端口

//查看本機開放端口,TIME_WAIT代表進程正在改變,LISTENING需要手動關閉 C:\Users\17273>netstat -an 活動連接 協議 本地地址 外部地址 狀態

原创 win 漏洞CVE-2020-0796

受漏洞影響版本: Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Vers

原创 漏洞復現 CVE-2018-4878 Flash

受影響版本 漏洞復現環境 Kali Linux Windows 7 sp1 cve-2018-4878.py flashplayer_activex_28.0.0.137.exe 工具自行下載 鏈接:https://pan.ba

原创 win(CVE-2019-0708)漏洞復現

影響版本 該漏洞影響舊版本的Windows系統,包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。 下載套件 wget

原创 6379 Redis 未授權訪問

漏洞產生原因 網絡管理員安裝Redis,沒有修改默認端口,沒有設置密碼。 環境搭建 //下載壓縮包 wget http://download.redis.io/releases/redis-3.2.11.tar.gz //解壓 t

原创 win CVE-2019-1388 UAC提權復現

影響系統 Microsoft Windows Server 2019 Microsoft Windows Server 2016 Microsoft Windows Server 2012 Microsoft Windows Se

原创 win MS08-067漏洞復現

影響範圍: Windows 2000 Windows XP Windows Server 2003 復現環境 win xp :192.168.31.49 kali :192.168.31.117 復現: nmap掃描漏洞是否存在:

原创 幽靈貓漏洞復現

漏洞編號: CVE-2020-1938 CNVD-2020-10487 影響版本: Apache Tomcat = 6 7 <= Apache Tomcat < 7.0.100 8 <= Apache Tomcat < 8.5.5

原创 winCVE-2017-8464漏洞復現

影響版本 windows 10 windwos RT 8.1 windows 8.1 windows 7 windows server 2016 windows server 2012 R2 windows server 2012

原创 off CVE-2017-11882漏洞復現

CVE-2017-11882漏洞影響版本 office 2003 office 2007 office 2010 office 2013 office 2016 復現環境 win7 kali office 2016 office2

原创 文件上傳漏洞靶場練習筆記

1.關閉js即可上傳:注:本關完成後將js打開否則可能接下來無法查看提示; 2.修改抓包修改type: 3.抓包文件名後加數字: 注:若不成功原因,phpstyudy不解析找到httpd文件 添加phtml php5 等: 4.上

原创 xss靶場筆記

1.構造xss直接過 : 2."><script>alert(1)</script>發現對 html 特殊符號進行了實體編碼: 3.1' onclick=alert(1)//鼠標經過觸發 : 4. 1' onclick=aler