自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(370)
  • 收藏
  • 关注

原创 关于虚拟机没有ipIP解决方案(进阶篇)

https://www.secshi.com/40143.html

2020-11-21 01:17:16 885

原创 关于虚拟机没有ipIP解决方案

因为*机我们是不知道账号密码的。所以只能通过拯救模式进行操作,熟悉运维操作的应该清楚,当我们忘记Linux/Ubuntu密码时可以通过拯救模式进行修改密码等操作。接下来我就以Ubuntu系统为例这里有2种方法:在这里多说一句,如果没有ip先重启网卡,如果还是没有,再接着下面的方法。重启网卡服务service networking restart1:动态分配ip2:静态手动分配ip这里我就先介绍动态分配ip怎么获取ip,我这里是NAT模式,不懂三大网络模式的点击查看三大网络模式方法一1.1在开机

2020-06-09 18:03:48 3062

原创 手机USB连接不显示内部设备,设备管理器显示“MTP”感叹号,解决方案

手机usb连接电脑不显示设备,设备管理器显示MTP黄色感叹号

2024-09-29 13:37:51 1359

原创 【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。

2024-08-27 10:50:17 333

原创 小白第一个Servlet程序八大对象(简单认识)

在介绍八大对象时,

2023-05-17 01:34:00 412

原创 小白第一个Servlet程序el表达式和jsp(简单演示)

这里介绍一些在jsp里面的小知识${a} a是java里的变量<% java代码 %>

2023-05-16 19:33:48 433

原创 小白第一个Servlet程序扩充(详细教程!)

这篇内容是书接上回文章,

2023-05-16 16:36:30 405

原创 小白第一个Servlet程序创建(详细教程!)

servlet创建

2023-05-16 12:38:14 280

原创 kali双网卡

kali双网卡

2023-03-10 14:00:03 1463

原创 正则表达式

正则表达式

2022-09-13 14:03:40 267

原创 java第一阶段day9-148_学生管理系统之学号重复问题稍微解决

java第一阶段day9-148_学生管理系统之学号重复问题稍微解决

2022-06-07 11:33:15 729 1

原创 【vulhub】Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

执行命令的话,就用原来的payload原pocPOST /actuator/gateway/routes/hacktest HTTP/1.1Host: localhost:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome

2022-04-17 21:14:52 889

原创 docker之Dockerfile之局域网更新yum

cat DockerfileFROM 192.168.200.12:5000/centos-7MAINTAINER firepunchRUN rm -fv /etc/yum.repos.d/*ADD local.repo /etc/yum.repos.d/RUN yum install -y mariadb-serverRUN mysql_install_db --user=mysqlENV LC_ALL en_US.UTF-8ENV MYSQL_USER xiandianENV MYSQ

2022-04-08 14:48:08 3472 1

原创 zabbix漏洞总结

github维梓梓https://blog.csdn.net/weixin_43571641/article/details/108317554https://www.jianshu.com/p/43d86d7ed3a5https://www.cnblogs.com/itworks/p/7159477.htmlhttps://www.cnblogs.com/echoonly/p/15210051.htmlhttps://blog.csdn.net/qq_43645782/article/deta

2022-03-10 16:22:11 1783

原创 ubuntu16.04搭建Vulhub全过程以及排错

ubuntu16.04搭建Vulhub全过程遇到的问题:1、Ubuntu 16.04安装docker及docker-compose详细步骤2、python版本不同,下载pip版本也不同3、dns错误Ubuntu apt-get update 失败

2022-02-18 10:54:02 1198

原创 Ubuntu apt-get换源和更新源报错

Ubuntu apt-get换源

2022-02-18 09:41:52 1096

原创 Centos安装SQLserver(mssql)和navicat连接

centos7.x中安装SQL ServerNavicat 连接SQLServer 数据库

2022-01-31 16:57:25 1250

原创 6种方法给Vmware虚拟机清理瘦身

四种方法给Vmware虚拟机清理瘦身

2022-01-28 19:47:45 46626

原创 VMware Workstation与Device/Credential Guard不兼 容

https://www.linuxidc.com/Linux/2020-04/162972.htm

2022-01-26 10:54:44 877

原创 英特尔右键控制面板

http://www.winwin7.com/JC/18381.html

2022-01-22 20:26:11 280

原创 三个下载原版Windows镜像的方法

三个下载原版Windows镜像的方法

2022-01-15 21:17:49 6882

转载 WebSphere漏洞总结复现

https://blog.csdn.net/weixin_44033675/article/details/121316129

2021-12-02 15:40:25 2719 1

原创 学习君github

一冰蝎https://github.com/rebeyond/Behinder源代码审计漏洞 白盒测试的各种漏洞风险描述或具体修复方案https://github.com/wooyunwang/FortifyGolang - 100天从新手到大师https://github.com/rubyhan1314/Golang-100-DaysCobaltstrike的相关资源汇总-超详细https://github.com/zer0yu/Awesome-CobaltStrikeShiro

2021-11-28 13:03:41 7499

原创 CVE-2020-0796 检测及利用工具

https://www.cnblogs.com/xiaozi/p/13062533.html

2021-10-26 10:06:29 338

原创 fofa批量msf

FOFA批量提取ip然后放入到MSF中进行漏洞批量验证

2021-10-16 17:43:55 406

原创 dirsearch用法大全

dirsearch用法大全

2021-10-13 09:50:07 2583

原创 红日靶机vulnstack07【半总结】

web1是nginx代理服务器,真正的服务器是web2web1监听本地81端口,然后转发到web2的8000端口。(要不是靶场,还真不清楚咋回事)参考:红日安全ATT&CK靶机实战系列之vulnstack7自主搭建的三层网络域渗透靶场打靶记录内网攻防-红日靶机7...

2021-10-12 10:39:44 558

原创 红日靶机vulnstack05【半总结】

网络模式win7DC2008

2021-10-07 17:37:37 332

原创 红日靶机vulnstack04【半总结】

这次环境是3台机器,web服务器:000000 、DC:000000ydc. 、 win7web服务器改ip有点麻烦,因为需要root用户才能改,给的ubuntu改不了。所以我就进入高级模式下,修改了root用户的密码关于虚拟机没有ipIP解决方案然后再切到root用户修改ipwin7这台机器最麻烦,因为UAC开启最高模式,所以无论执行什么东西,都要输入账号密码这里我的思路是先用msf的永恒之蓝拿到shell,然后再用下面这个链接去绕过UAC,提权为system权限。然后利用这个sy

2021-10-06 12:41:01 594

原创 ip雷达ip雷达

https://www.onlinedown.net/soft/81314.htm

2021-10-05 13:24:47 1340

原创 红日靶机vulnstack03【半总结】

ip就不说了,和前面差不多,都是2个网段。打开centos把里面所有的ip都该成ubuntu的ip,因为ubuntu才是真正的服务器,centos只是nginx反向代理服务器改了后,记得重启nginx服务nginx -s reload攻略教程如下:红日安全ATT&CK靶机实战系列之vulnstack3VulnStack-ATT&CK-3(红日靶场三)...

2021-10-04 13:08:48 593

原创 window批量删除某盘符的指定后缀文件

批量删除M盘下后缀为 .ev4del M:\*.ev4 /a /f /s /q参考:window下批量删除指定后缀文件window批量清除指定后缀类型文件

2021-10-03 11:55:01 490

原创 【随笔】系统迁移

背景最近楼主买了块心中期待已久的三星970pro,于是赶紧试试新的硬盘做系统盘,但是楼主之前的文件还是挺重要的,于是就想到了系统迁移。方案楼主这里有2个方案。1、使用通用型的软件:微PE工具箱自带的6.2版本的分区助手2、因为新硬盘是三星的,所以可以使用三星官方的系统迁移工具samsung date migration最后使用方案楼主最开始用的微PE工具箱自带的6.2版本的分区助手,还有9.1的傲梅助手,结果不知道为啥都失败了最后还是使用的三星官方的系统迁移工具samsung date m

2021-09-25 11:02:12 2402

原创 Notion速度太慢?超简单方法提升加载速度

以后楼主就跑路了https://zhuanlan.zhihu.com/p/388207457

2021-09-22 12:42:05 10492

原创 草稿solr

参考文章里的包有问题!这里提供对的包!POST /solr/demo/config HTTP/1.1Host: solr:8983Content-Type: application/jsonContent-Length: 259{ "update-queryresponsewriter": { "startup": "lazy", "name": "velocity", "class": "solr.VelocityResponseWriter", "temp

2021-09-17 14:04:55 106

原创 【vulhub】Apache Solr 远程命令执行漏洞(CVE-2017-12629)复现

特征访问8983端口即可查看到Apache solr的管理页面,无需登录。(可能换端口)网站title是Solr Admin,图标有点像一朵红色的花影响版本Apache Solr 5.5.0到7.0.1版本漏洞利用此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。https://paper.seebug.org/425/这里我看了下vulhub官方的文档,首先创建一个listener

2021-09-15 13:26:41 1713

原创 【vulhub】Couchdb 任意命令执行漏洞(CVE-2017-12636)

特征特征请参考我的上一篇帖子【vulhub】Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现影响版本:小于 1.7.0 以及 小于 2.1.1复现注:复现中的很多东西也要用到这篇帖子,所以先看这篇【vulhub】Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现再来看本篇帖子该漏洞是需要登录用户方可触发,如果不知道目标管理员密码,可以利用CVE-2017-12635先增加一个管理员用户。本次复现是用的版本1.6http://192.168.1

2021-09-14 17:16:35 774

原创 【vulhub】Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现

特征1、端口可能是5984,直接访问端口是couchdb2、访问/_utils目录,网站title是一个红色沙发,title名是Project Fauxton还可以看到couchdb图标那么我们根据这些特征,用fofa搜索一下title="Project Fauxton"利用条件影响版本:小于 1.7.0 以及 小于 2.1.1参考:复现中的一些原理和排错https://www.cnblogs.com/foe0/p/11375757.html搭建过程https://blog.

2021-09-14 15:42:09 1188

原创 【vulhub】Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)复现与反思!

搭建confluence看这3篇教程,该cve搭建是用Confluence Server,但是tm就是没有Confluence Serverhttps://www.icode9.com/content-4-915235.htmlhttps://blog.csdn.net/weixin_30813225/article/details/99669339https://www.cnblogs.com/huangxiaosan/p/14290034.html我这里直接提供keyAAABQw0ODAo

2021-09-14 10:27:18 594

原创 【vulhub】Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)和CVE-2010-2861文件包含漏洞

adobe coldfusion特征1、8500端口2、如图所示验证和反弹shell都有https://idc.wanyunshuju.com/aqld/2076.html

2021-09-13 16:09:09 341

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除