win7 netsh配置IP win7 netsh配置IP netsh interface ipv4 netsh interface ipv4> netsh interface ipv4>set address “本地连接 2” static 10.10.10.10 255.255.255.0netsh interface ipv4> netsh interface ipv4> netsh interface ip
kali 2017开启ftp kali 2017开启ftpatp-get install vsftpd vi /etc/vsftpd.conf 在最后一行添加 local_root=/vi /etc/ftpusers 删除root帐号vsftpd restart
scapy安装在win7上 scapy 在win7上安装需要32为python-2.7.5 依赖模块如下:都是32位 2014/08/21 03:00 275,476 dnet-1.12.win32-py2.7.exe 2014/08/21 02:50 1,196,032 impacket-0.9.11.win32.msi 2014/08/21 03:01
Eclipse+tomcat+jdk1.7开发环境 Eclipse+tomcat+jdk1.7开发环境环境win7x_64eclipse 4.6 x64 http://dx6.xiazaiba.com/Soft/E/Eclipse_4.6_x64_XiaZaiBa.zip jdk1.7 x64 http://js.9553.com/soft/jdk-7u79-windows-x64-20151024.rar环境配置在“环境变量”的“系统变量”选
浅谈WAF绕过技巧 掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、硬件WAF、软件WAF、代码级WAF,分别从各自的特性来谈一些相关的绕过技巧,更侧重于针对基于规则类的WAF绕过技巧。云wafEg:加速乐目前CDN服务的功能是越来越多,安全性也越加强悍,用户的每个请求都会被发送到指定的CDN节点上,最后转发给真实站点。这个过程就好像加了一道关卡,这个关卡提供了缓存、加速、防御的特点。绕
CVE-2017-12617漏洞分析 CVE-2017-12617Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12617:远程代码执行漏洞。环境使用image: tomcat:7.0.79-jre8复现漏洞docker-compose
Hexo+GitHub 0x01: Installing Hexo is quite easy:Node.js https://nodejs.org/dist/v8.6.0/node-v8.6.0-x64.msiGit https://git-scm.com/download/wininstall Hexo $ npm install -g hexo-cli 0x02:Once Hexo is instal
S2-052(CVE-2017-9805) S2-052(CVE-2017-9805)struts2 052远程代码执行漏洞POC利用(影响版本:Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12) 官方介绍:https://cwiki.apache.org/confluence/display/WW/S2-052 此POC是在struts-2.5.12版本测试验证的。测试环境搭建
PentestBox-v2.2 基础 0x00: Win70x01: 1/下载PentestBox-with-Metasploit-v2.2.exe https://pentestbox.org/zh/2/默认解压到c:\PentestBox;建议使用默认路径。 3/注意解压后需要5G左右的空间目录结构 PentestBox.bat PentestBox.exe base bin
PentesetBox 升级Metasploit PentesetBox 升级Metasplit1/ruby-2.2.6-i386-mingw32 覆盖 PentestBox Base->ruby;需要升级ruby版本。 2/执行升级命令 ruby msfupdate 升级之后 fatal: unable to auto-detect email address (got ‘Administrator@sju-PC.(none)’)
gitlab docker-compose笔记 0x00:环境docker的版本是升级后的。root@ubuntu:~# docker version && lsb_release -aClient: Version: 17.07.0-ce API version: 1.31 Go version: go1.8.3 Git commit: 8784753 Built: Tue Aug 29 17:4
Apache Struts Jakarta Multipart Parser OGNL Injection(Metasploit)复现失败 0x01:环境 PentestBox2.2 下载Exploit https://www.exploit-db.com/exploits/31433/ 加载到metasploit-framework.bak\modules\exploits\multi\http\struts0x02:msf exploit(41614) > use exploit/multi/http/struts/416
CTFd环境安装 0x01下载: https://github.com/CTFd/CTFd/archive/1.0.3.tar.gz0x02安装 Ubuntu 14.04.3 LTS./prepare.sh to install dependencies using apt. Modify CTFd/config.py to your liking. 默认即可 Use python serve.py in a
浅谈WAF绕过技巧 浅谈WAF绕过技巧 作者: Se7en 分类: web安全,信息安全 发布时间: 2017-06-11 22:18 waf分类掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、硬件WAF、软件WAF、代码级WAF,分别从各自的特性来谈一些相关的绕过技巧,更侧重于针对基于规则类的WAF绕过技巧。云wafEg:加速乐目前CDN服务的功能是越来越多,安全性也越加强悍,用
Apache Struts 2.3.x Showcase - Remote Code Execution漏洞分析 0x01环境: Linux f39e3e6b024a 3.13.0-61-generic #100-Ubuntu SMP Wed Jul 29 11:21:34 UTC 2015 x86_64 GNU/Linux Docker tomcat:9.0 Apache Struts 2.3.x Showcasedocker/ ├── tomcat │ └── Dockerfile └──
Kali2017安装openvas7.02 root@kali:~# apt-get updateroot@kali:~# apt-get dist-upgrade 这一步可以不执行root@kali:~# apt-get install openvasroot@kali:~# openvas-setup第一次安装CA会报错,再安装一次更新到2017漏洞库。检查服务已经正确启动。root@localhost:~# netstat -l
实验吧ctf 1/登陆一下好吗??http://ctf5.shiyanbar.com/web/wonderkun/web/index.html =' =' ctf{51d1bf8fb65a8c2406513ee8f52283e7}2/who are you ? http://ctf5.shiyanbar.com/web/wonderkun/index.php import requestsimpor
PHP上传绕过 0x01: 前台脚本检测扩展名—绕过原理当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。 1 绕过方法绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目的。 例如:文件名本
kali 2017 vmware11复制粘贴功能--open-vm-tools.servic 1.国内更新源清华大学软件更新源:deb http://mirrors.tuna.tsinghua.edu.cn/kali/ kali-rolling contrib main non-free终端输入:leafpad /etc/apt/sources.list 打开后把上面的源加进去,然后把kali的源注释掉,即在行首加#。这样在更新时就会非常快。2.更新系统和软件apt-get update