![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现笔记
进行互联上以及发布的漏洞进行复现学习
坚果雨
记录学习,菜鸟一个,欢迎指教
展开
-
禅道11.6 docker安装以及漏洞复现
禅道11.6 docker安装以及漏洞复现原创 2022-12-09 15:21:10 · 1048 阅读 · 0 评论 -
vulfocus/log4j2-rce-2021-12-09:latest通关
别的大佬在漏洞出来后立马复现利用都学明白了,我这个菜鸟开始了搜到了在vulfocus.fofa.io靶场有更新了,就在这里开始了学习启动靶场按照官方说的漏洞位置在/hello,漏洞变量是payload按照官方说的在hello里面访问hello查看漏洞是否存在,当然啦,这是靶场怎么会不存在呢,哈哈哈证明漏洞存在的方式:dnslog地址构造payload执行之后看一下这边的解析记录,存在此漏洞好了,继续靶场复现漏洞存在后,进行反弹shell,进一步利用,这里用到了一个工具**JND原创 2021-12-28 14:34:12 · 5127 阅读 · 6 评论 -
用户枚举漏洞之利用ssh-check-username.py脚本测试用户是否是确定用户
步骤如下我是在kali中进行的,kali中自带的有python2 ,直接将python下载下来就行,启动metasploitable2执行pip2 install paramiko==2.0.8 此处需指定版本2.0.8刚开始一直没有执行对,后面发现python脚本放错位置,应放在root下执行python2 ssh-check-username.py 192.168.40.131 test --port 22可以确定test用户不是服务器账号...原创 2021-03-21 12:09:47 · 559 阅读 · 0 评论 -
.MSF爆破 简介:实验利用kali MSF中ftp_login模块对metasploitable2中ftp服务实施攻击
启动msf使用search搜索ftp_login模块,使用use命令使用set rhosts 设置IPset user_file /root/Desktop/user.txt设置用户名set pass_file /root/Desktop/password.txt设置密码在执行的时候我有出错了一下,我忘记提前建立user和password的爆破文档了Run进行爆破这是爆破成功的如果只是在自己的kali复现漏洞做实验的话,做字典的时候没必要添加太多,浪费时间...原创 2021-03-21 12:06:22 · 2676 阅读 · 1 评论