- 博客(6)
- 收藏
- 关注
原创 复现对被控端控制
三. 对生成的被控端payload.exe文件放到安全分析网站分析。1.1.2 msfconsole 对被控端进行控制。1.1.1 msfvenom 生成被控端。可以将该文件拖到物理机上,完成实验的复现。生成payload.exe文件。执行以下命令等待连接。
2024-10-26 14:01:03 210
原创 笑脸漏洞(vsftpd 2.3.4)复现
可以看到成功登录进去了,并执行了 whoam5i 和 ls 命令,可以看到是 root 权限登录进去的。靶机:metasploitable-linux-2.0.0 (ip:192.168.19.134)攻击机:kali-linux 2024.2 (ip:192.168.19.131)发现FTP服务的版本为vsftpd 2.3.4版本,该版本存在笑脸漏洞。可以看smile is up 就是说该靶机的ftp服务存在笑脸漏洞。可以看到通过该脚本,打开了靶机的6200端口。
2024-10-16 20:36:41 333
原创 QQ9分析:同一子网传输恢复文件
点击: 十六进制值 ,再过滤选项中输入ff d8(这里我的是.jpg文件)点击: 查找 -> 定位的目标右键 -> 追踪流 -> TCPStream。因为另存为的qq.jpg文件没有还原,因为保存的时候还有一些其他的东西。1.5 用专业的软件进行二进制编辑(这里我用010 Editor)可以看到用专业软件打开.jpg文件开头是FF D8。我的电脑QQ接受到这样的一个.jpg文件。整个对话 -> 按照图片中的指示点击。我这里用的是Wireshark。我这张图片是.jpg文件。另存为qq.jpg文件。
2024-10-10 22:50:38 328
原创 渗透技能:ZoomEye搜索引擎的使用
点击之后就会出现这样的界面;你可以在语法说明里找到想要的语法指令。可以点击ZoomEye首页的搜索栏框的最右边的。country:国家名称或地区代码。app:组件名 ver:版本。以搜索Hadoop为例。
2024-10-08 19:18:02 415
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人