自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 python爬取json页面

模拟环境是场景 针对第三方站点泄露的json文件在每条信息都单独存储的情况下 将所有json信息内容导入本地 方便数据分析或者查阅。

2023-03-27 12:16:02 768

原创 JBoss漏洞总结

近期遇到一次考核,两题都是关于jboss的相关漏洞,虽然都复现过,毕竟脑子有限,还是进行总结一下jboss一般有2种类型的的漏洞:a.访问控制不严导致的漏洞b.反序列化漏洞Jboss管理控制台说明jboss 4.x 及其之前的版本 console 管理路径为 /jmx-console/ 和 /web-console/jmx-console的配置文件为:/opt/jboss/jboss4/server/default/deploy/jmx-console.war/WEB-INF/jboss-w

2020-12-28 16:50:06 4021

原创 内网穿透映射端口

内网穿透映射端口很多小伙伴在拿下一台机器,尤其对于我这种菜鸟来说,连接一句话木马后,就不知道怎样进行下一步操作了,所以,这次这里拿靶机尝试做了一个内网的端口映射拿到机器时候发现为普通用户权限拿到机器时候whoami之后为普通用户权限的情况下,上传jucypotato尝试添加用户提权net user 用户 用户密码 /addjucypotato.exe -p “net user administrators 被添加的用户”尝试远程连接后各种操作均失败利用公网IP进行端口监听首先我们需要一个

2020-12-07 16:21:17 382

原创 记录在linux上所遇到的问题

chomd 无法找到命令时使用/bin/chomd 777 xxx-bash: ./x_x_linux: /lib/ld-linux.so.2: bad ELF interpreter: 没有那个文件或目录说明64位与32位的程序起了冲突yum install glibc.i686就可以啦好了,遇到别的问题再继续记录咯...

2020-07-15 20:13:07 104

原创 记录Jboss的一次漏洞利用复现过程

# JbossJboss是一个基于J2EE的开放源代码的应用服务器。本次测试为JBOSS后台文件上传漏洞,利用的是JBOSS的靶场环境*服务器探测发现如果在日常渗透的过程中可使用fofa,shodan,谷歌语法等进行探测发现例如:app=“jboss”inurl:8080/jmx-console/均可探测出相关服务器漏洞利用利用弱密码进入JBoss后台进行文件上传的漏洞链接形式;http://x.x.x.x:8080/主要是利用8080,9999.9990## 标题等相关端口该页面则为

2020-07-14 11:58:16 301

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除