自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 logic4j 漏洞复现CVE-2021-44228

在下载有JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar工具的文件夹,输入cmd启动控制台,Logic4j的相关漏洞信息,网上已经很多了,本文不再赘述,重点讲解漏洞实现。在发起payload之前,需要再进行url编码。使用url编码后,即可发送payload。2.Base64加密回弹shell命令。端口,本次实现换到了9001端口)本文使用Windows环境实现。5.浏览器payload发起。点击图中链接,显示如下。4.监听回弹shell。在设备上启用nc监听。

2024-06-18 18:40:26 433 2

原创 红日靶场二-绕360

靶场描述:目标机器:Web:边界服务器win server 2008 r2 配置有360安全卫士Pc:域内主机win7 配置有360安全卫士Dc:域控主机win server 2012 r2域控账户:de1ay\Administrator域控初始密码:1qaz@WSX攻击机:外网主机Windows11外网主机kali2022。

2024-06-16 13:34:52 701

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除