![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 73
白冷
这个作者很懒,什么都没留下…
展开
-
redis未授权getshell整合利用
redis未授权getshell四种方式原创 2024-06-13 15:07:08 · 1184 阅读 · 0 评论 -
如何将virtualbox导出的ova转换成qcow2
如何将virtualbox导出的ova转换成qcow2原创 2024-04-28 17:30:09 · 556 阅读 · 1 评论 -
web 安全总结
web安全总结原创 2023-10-17 10:23:59 · 6142 阅读 · 0 评论 -
IIS7.0解析漏洞
IIS7.0解析漏洞。原创 2023-10-17 09:22:36 · 386 阅读 · 0 评论 -
Ripper靶机之内部系统泄漏、Webmin、rips系统等漏洞利用;Metasploit、CVE-2021-3493等使用方法
通过刚才的信息收集可知,系统运行的是Apache服务,Apache默认运行在 /var/www/ 下。通过尝试,发现是cubes 的系统密码是“Il00tpeople”,并成功登录cubes用户。通过rips搜索功能搜索pass,发现存在如下代码,获取了获取了一个账号密码。去尝试用账号密码登录22端口ssh服务,运气不错,登录成功。再次尝试读取系统服务的文件,成功读取了系统服务本身的文件。运行exp,提权成功(在cp前需要给exp执行权限)5.4版本,是一个比较稳定的版本,不存在漏洞。原创 2023-06-06 20:02:06 · 274 阅读 · 0 评论 -
Billu_b0x靶机之SQL注入(SQLMAP跑步出来)、文件包含漏洞、文件上传漏洞、任意文件下载、源码审计、内核漏洞提权
密码文件:/usr/share/seclists/Fuzzing/SQLi/Generic-SQLi.txt。文件路径:cd /usr/share/webshells/php。在/test目录,将get请求更改为psot。用户名,burp自带的sql模糊测试。尝试上传反弹shell的php文件。目标: 取得 root 权限。启动http服务,让靶机下载。编译输出成二进制文件提权成功。难度: 中(两种攻击路线)万能密码登录匹配成功并登录。文件头部改为:GIF89;上传a.png的图片马。原创 2023-05-18 16:47:48 · 205 阅读 · 0 评论