自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 WIn7-Jboss搭建-简单利用(CVE-2017-12149)

WIn7X64 :Java环境+Jboss环境工具:jboss-_CVE-2017-12149-----------------------------------我是隔离线-------------------------------WIn71、安装Java环境 1.7jdk官方:https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html下载后默认安装即可,也可以选择定义位置(后面加环境变量要改

2022-01-04 22:13:17 2341

原创 ThinkPhP 5.0 远程代码执行复现

ThinkPhP 5.0 远程代码执行复现靶机: 192.168.249.129攻击者: 192.168.0.130一.靶机搭建环境使用小皮集成环境(Apache 2.4.39+PHP 7.43)1.1将think PHP下载包解压放入根目录;下载地址:http://www.thinkphp.cn/donate/download/id/1156.html 1.2 访问靶机环境 :http://192.168.249.129/public/二 上Poc进行测试。whoami查看用户

2021-04-24 20:05:32 313 1

原创 搭建Xss平台#xssplatform#win7

准备机器win7(虚拟机) 环境(phpstudy+apache+php7.3) 服务器物理机 客户端1.下载xss平台,访问https://github.com/78778443/xssplatform下载后,将压缩包放入win7,解压放入WWW目录下2.修改配置文件config.php‘dbUser’ =>‘数据用户’‘dbPwd’ => ‘数据库密码’‘data

2021-01-05 13:59:22 924 2

原创 复现IIS6.0PUT任意上传漏洞

准备工作win2003iis服务开启,打开写入权限将Active Server Pages和WebDAV开启6.0版本自带来宾账户,需要打开写入权限开启探索之旅~首先使用工具查看是否可以PUT上传,当我们开启WebDAV是显示Yes禁止该服务后,就NO掉啦,然后我就面向百度,大概意思就是这个服务开启和写入权限打开时,我们就可以随意的写入文件甚至是恶意文件那我们试一试上工具,使用桂林老兵工具上传一句话木马(iis会解析asp,php,jsp,cgi)就先用aspasp一句话木马 :&l

2020-12-19 17:48:57 440 2

原创 IIs之CVE-2017-7269漏洞复现#步骤详细

机器准备:win2003、Kali前提条件:

2020-12-19 15:34:49 384 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除