- 博客(11)
- 收藏
- 关注
原创 利用Samba远程代码执行漏洞(CVE-2017-7494)获取shell
use exploit/linux/samba/is_known_pipename(选择要使用的脚本)如果不知道靶机IP可以在靶机中输入ifconfig即可查看ip,一般eth0下的IP即为靶机IP。漏洞文件的位置在vulhub/samba/CVE-2017-7494下。search CVE-2017-7494(搜索漏洞编号,查找漏洞脚本)在该文件夹下右键打开控制台窗口,或者cd到该文件夹下。set rhost IP(设置为靶机的IP即可)。run(进行攻击),攻击完成后寻找flag。
2024-04-02 19:00:00 751
原创 Linux NFS共享目录配置漏洞实现免密登陆
ssh连接靶机,输入刚才设置的秘钥,输入完成后回车,再输入yes,再按下回车即可连接成功。输入showmount -e 192.168.211.141查看共享目录。输入命令rpcinfo 192.168.211.141进行探测。输入命令挂载靶机目录,挂载位置为自己设置的文件夹。设置一个ssh秘钥,输入完命令后按几下回车即可。注意:文件夹需要存在,可以自己先创建一个文件夹。输入命令将公钥复制到目标靶机固定位置。注意:记得输入yes,否则会连接失败。输入ls查看是否挂载成功。
2024-04-02 18:00:00 445
原创 复现Samba sysmlink默认配置目录遍历漏洞
打开kali,输入msfconsole,进入msf控制台。提示输入密码,直接按下回车即可,这样就是使用匿名模式登录。第0个即为需要使用的漏洞,输入 use 0进行利用。输入show options 查看需要设置的参数。使用smbclient命令连接靶机的tmp文件夹。将下面两行粘贴到配置文件中[global]下面。打开metaspoitable2查看靶机IP。/smb.conf的global设置下添加。新建一个控制台窗口,输入命令修改配置文件。所以需要先在配置文件/etc/输入ls即可查看文件。
2024-04-02 13:37:07 476
转载 通过msf复现漏洞ms16-016
攻击者可以利用特意构造的应用程序或网页来绕过这些权限控制,使得攻击者可以在系统内核态执行恶意代码,并且获取系统权限。通过利用这个漏洞,攻击者可以执行未经授权的代码,获取系统敏感信息,或者潜在地导致拒绝服务情况。修复这个漏洞需要微软对Windows内核和相关的权限验证机制进行修复,以确保系统能够正确地限制和验证用户模式与内核模式之间的通信,从而防止类似的安全功能绕过问题。这个漏洞主要由两个方面组成:一是Windows内核对于用户模式与内核模式的通信机制出现了缺陷,使得攻击者可以进行越权操作;
2024-03-20 11:37:39 90
原创 Docker是一个开源的容器化平台
应用程序的隔离性和安全性:使用Docker容器,不同的应用程序可以隔离运行,避免相互之间的干扰。同时,容器可以在不同的环境中运行,提供了更高的可移植性。微服务架构:Docker容器可以用于构建和部署微服务架构,将应用程序拆分为多个小型的、相互独立的服务,提高可扩展性和可维护性。开发环境一致性:使用Docker容器,开发人员可以在不同的机器上创建一致且可重复的开发环境,从而避免由于环境差异导致的问题。持续集成和交付:容器化的应用程序可以与持续集成和交付系统集成,快速部署和测试应用程序的不同版本。
2024-01-14 22:26:51 455
原创 宝塔 使用 Nginx Proxy Manager 申请 SSL
宝塔云面板安装并使用Nginx Proxy Manager申请SSL实现HTTPS访问
2024-01-14 22:23:50 1134
原创 使用Scarpy框架爬取链家网站经纪人列表
创建名为lianjia的爬虫,爬取链家网站经纪人列表,其中链家经纪人网址为https://m.lianjia.com/bj/jingjiren/?page_size=15&_t=1&offset=15
2024-01-03 14:40:20 1041 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人