自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 centos7挂载sambe

将用户添加进sambe服务器中。创建 用户组并将用户添加进组里。这边是用windows连。

2024-06-19 16:51:23 75

原创 centos7-sambe服务器的简单搭建

1,sambe服务器的搭建。,2配置sambe文件。打开Samba配置⽂件。设置sambe的密码。3启动sambe服务。

2024-06-19 15:36:06 57

原创 CVE-2019-11581

接着使用攻击机在未登入的状态下尝试访问表单。我们回到插件管理界面把插件上传上去。开起管理员表单,然后点下放的更新。拿管理员账户登录后访问。在用反弹shell监听。1,另一种方法使用插件。查看jira的接口版本。已开启联系管理员表单。

2024-06-18 11:39:19 182

原创 【无标题】

等一会会弹出需要输入密码(真实环境可以搭配ssh弱密码来破解)利用scp复制flag.txt文件到/tmp文件夹下。使用scp进行复制flag.txt到/tmp目录下。Liunx漏洞之Openssh命令注入漏洞。需要知道ssh密码(可以尝试ssh弱口令)2,我们创建一个反弹shell的命令文件。(kali能ping同liunx靶机)需要openssh版本<=8.3b1。存在flag.txt文件说明上传成功。1,首先在kali上创建一个文件。(这个端口一般来说是开启的)四,对靶机进行文件写入。

2024-06-16 17:47:55 618

原创 漏洞的测试

Nmap -sS 192.168.174.128 --scirpt=ms17-101 #利用nmap查找win7的ms17-101漏洞是否存在。目标系统为windows7系统,总所周知win7系统有个ms17-010(永恒之蓝)的漏洞。好了信息收集确认好,目标且存在ms17-010漏洞就可以开始攻击了。locate ms17-010 #查找ms17-010脚本文件。#search ms17-010 搜索ms17-010漏洞。#利用ms17-010漏洞拿到shell。接下来吧用户放进管理员权限组里。

2024-06-13 12:52:42 816

原创 博客的测试

随便看看博客。

2024-06-13 12:47:37 65

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除