填写完对应的信息后,需要手动写个配置文件,要不然会报无法连接服务器。 添加如下两行:
爬虫-获取返回的json数据写入Excel
CVE-2021-3129(Mac环境) 复现
名称: laravel 远程代码执行 (CVE-2021-3129) 描述: Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。 Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 测试环境:linux 在vulfocus上启动一个测试环境: 使用下列已经写好的测试脚本即可: 需要注意的是,这个执行脚本只支持在MacOS下执行,如果需要在linux下执行,还需要修改脚本中 base64 -b0为base64 -w0 即可: 执行结果如下:
CVE-2021-22205 复现(需要注册和无需注册)
说明:CVE-2021-22205是gitlab的一个RCE漏洞,允许用户在上传特定的文件图片时,执行系统命令。 环境: Mac 电脑一台 安装djvumake命令 测试的GitLab版本:11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9.613.10 <= GitLab(CE/EE)< 13.10.3 开始-需要注册登录复现: 1.mac 命令行安装 djvumake 2.创建一个test.txt 文本在桌面,内容如下 3.使用djvumake命令压缩文本文件成图片 4.上传该图片到Gitlab,上传方式如下: 5. 附: 如果使用msf上线则需要修改test.txt 内容如下即可: 开始-无需注册复现: 使用以下脚本CVE-2021-22205.py 这个使用起来就简单多了,命令如下: […]
cURL使用PKCS#12证书请求SSL网址方法
CVE-2021-40444-复现之MSF上线
漏洞详细细节不再赘述,搜索引擎漏洞编号,详细信息和影响范围以及漏洞等级都有相应的说明。 复现环境: 1.Windows10 + 正版Office365 2.Metasploit 3.一个http服务,用来让Office打开文档时加载一个html文件内容。 开始: 一、msf相关准备: 1.生成一个dll文件备用: 2.启动msf并监听 二、使用Office word新建一个带有Bitmap image文档 1.windows电脑桌面右击新建—->Microsoft Word文档,打开新建的文档,插入个对象为 ”Bitmap image“,然后保存。如下: 2.把刚新建的word文档的后缀.docx修改成.rar,然后使用rar软件打开压缩包,修改word文件夹下的两个文件,word\document.xml 和 \word\_rels\document.xml.rels […]
IOS终端安全(9) – lldb常用命令
连接远程IOS: 显示IOS应用执行的基地址+文件路径 断点,基地址+偏移地址=实际的内存地址: 设置函数断点: 查看断点列表: 启用/禁用/del断点: 查看寄存器: 输出通用寄存器的数值: 如果使用IDApython打印寄存器的数值,使用: LLDB修改寄存器值: 更多帮助信息,使用help查看全部命令: