- 博客(370)
- 收藏
- 关注
原创 关于虚拟机没有ipIP解决方案
因为*机我们是不知道账号密码的。所以只能通过拯救模式进行操作,熟悉运维操作的应该清楚,当我们忘记Linux/Ubuntu密码时可以通过拯救模式进行修改密码等操作。接下来我就以Ubuntu系统为例这里有2种方法:在这里多说一句,如果没有ip先重启网卡,如果还是没有,再接着下面的方法。重启网卡服务service networking restart1:动态分配ip2:静态手动分配ip这里我就先介绍动态分配ip怎么获取ip,我这里是NAT模式,不懂三大网络模式的点击查看三大网络模式方法一1.1在开机
2020-06-09 18:03:48 3062
原创 【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。
2024-08-27 10:50:17 333
原创 小白第一个Servlet程序el表达式和jsp(简单演示)
这里介绍一些在jsp里面的小知识${a} a是java里的变量<% java代码 %>
2023-05-16 19:33:48 433
原创 【vulhub】Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
执行命令的话,就用原来的payload原pocPOST /actuator/gateway/routes/hacktest HTTP/1.1Host: localhost:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome
2022-04-17 21:14:52 889
原创 docker之Dockerfile之局域网更新yum
cat DockerfileFROM 192.168.200.12:5000/centos-7MAINTAINER firepunchRUN rm -fv /etc/yum.repos.d/*ADD local.repo /etc/yum.repos.d/RUN yum install -y mariadb-serverRUN mysql_install_db --user=mysqlENV LC_ALL en_US.UTF-8ENV MYSQL_USER xiandianENV MYSQ
2022-04-08 14:48:08 3472 1
原创 zabbix漏洞总结
github维梓梓https://blog.csdn.net/weixin_43571641/article/details/108317554https://www.jianshu.com/p/43d86d7ed3a5https://www.cnblogs.com/itworks/p/7159477.htmlhttps://www.cnblogs.com/echoonly/p/15210051.htmlhttps://blog.csdn.net/qq_43645782/article/deta
2022-03-10 16:22:11 1783
原创 ubuntu16.04搭建Vulhub全过程以及排错
ubuntu16.04搭建Vulhub全过程遇到的问题:1、Ubuntu 16.04安装docker及docker-compose详细步骤2、python版本不同,下载pip版本也不同3、dns错误Ubuntu apt-get update 失败
2022-02-18 10:54:02 1198
原创 Centos安装SQLserver(mssql)和navicat连接
centos7.x中安装SQL ServerNavicat 连接SQLServer 数据库
2022-01-31 16:57:25 1250
原创 VMware Workstation与Device/Credential Guard不兼 容
https://www.linuxidc.com/Linux/2020-04/162972.htm
2022-01-26 10:54:44 877
转载 WebSphere漏洞总结复现
https://blog.csdn.net/weixin_44033675/article/details/121316129
2021-12-02 15:40:25 2719 1
原创 学习君github
一冰蝎https://github.com/rebeyond/Behinder源代码审计漏洞 白盒测试的各种漏洞风险描述或具体修复方案https://github.com/wooyunwang/FortifyGolang - 100天从新手到大师https://github.com/rubyhan1314/Golang-100-DaysCobaltstrike的相关资源汇总-超详细https://github.com/zer0yu/Awesome-CobaltStrikeShiro
2021-11-28 13:03:41 7499
原创 红日靶机vulnstack07【半总结】
web1是nginx代理服务器,真正的服务器是web2web1监听本地81端口,然后转发到web2的8000端口。(要不是靶场,还真不清楚咋回事)参考:红日安全ATT&CK靶机实战系列之vulnstack7自主搭建的三层网络域渗透靶场打靶记录内网攻防-红日靶机7...
2021-10-12 10:39:44 558
原创 红日靶机vulnstack04【半总结】
这次环境是3台机器,web服务器:000000 、DC:000000ydc. 、 win7web服务器改ip有点麻烦,因为需要root用户才能改,给的ubuntu改不了。所以我就进入高级模式下,修改了root用户的密码关于虚拟机没有ipIP解决方案然后再切到root用户修改ipwin7这台机器最麻烦,因为UAC开启最高模式,所以无论执行什么东西,都要输入账号密码这里我的思路是先用msf的永恒之蓝拿到shell,然后再用下面这个链接去绕过UAC,提权为system权限。然后利用这个sy
2021-10-06 12:41:01 594
原创 红日靶机vulnstack03【半总结】
ip就不说了,和前面差不多,都是2个网段。打开centos把里面所有的ip都该成ubuntu的ip,因为ubuntu才是真正的服务器,centos只是nginx反向代理服务器改了后,记得重启nginx服务nginx -s reload攻略教程如下:红日安全ATT&CK靶机实战系列之vulnstack3VulnStack-ATT&CK-3(红日靶场三)...
2021-10-04 13:08:48 593
原创 window批量删除某盘符的指定后缀文件
批量删除M盘下后缀为 .ev4del M:\*.ev4 /a /f /s /q参考:window下批量删除指定后缀文件window批量清除指定后缀类型文件
2021-10-03 11:55:01 490
原创 【随笔】系统迁移
背景最近楼主买了块心中期待已久的三星970pro,于是赶紧试试新的硬盘做系统盘,但是楼主之前的文件还是挺重要的,于是就想到了系统迁移。方案楼主这里有2个方案。1、使用通用型的软件:微PE工具箱自带的6.2版本的分区助手2、因为新硬盘是三星的,所以可以使用三星官方的系统迁移工具samsung date migration最后使用方案楼主最开始用的微PE工具箱自带的6.2版本的分区助手,还有9.1的傲梅助手,结果不知道为啥都失败了最后还是使用的三星官方的系统迁移工具samsung date m
2021-09-25 11:02:12 2402
原创 草稿solr
参考文章里的包有问题!这里提供对的包!POST /solr/demo/config HTTP/1.1Host: solr:8983Content-Type: application/jsonContent-Length: 259{ "update-queryresponsewriter": { "startup": "lazy", "name": "velocity", "class": "solr.VelocityResponseWriter", "temp
2021-09-17 14:04:55 106
原创 【vulhub】Apache Solr 远程命令执行漏洞(CVE-2017-12629)复现
特征访问8983端口即可查看到Apache solr的管理页面,无需登录。(可能换端口)网站title是Solr Admin,图标有点像一朵红色的花影响版本Apache Solr 5.5.0到7.0.1版本漏洞利用此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。https://paper.seebug.org/425/这里我看了下vulhub官方的文档,首先创建一个listener
2021-09-15 13:26:41 1713
原创 【vulhub】Couchdb 任意命令执行漏洞(CVE-2017-12636)
特征特征请参考我的上一篇帖子【vulhub】Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现影响版本:小于 1.7.0 以及 小于 2.1.1复现注:复现中的很多东西也要用到这篇帖子,所以先看这篇【vulhub】Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现再来看本篇帖子该漏洞是需要登录用户方可触发,如果不知道目标管理员密码,可以利用CVE-2017-12635先增加一个管理员用户。本次复现是用的版本1.6http://192.168.1
2021-09-14 17:16:35 774
原创 【vulhub】Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现
特征1、端口可能是5984,直接访问端口是couchdb2、访问/_utils目录,网站title是一个红色沙发,title名是Project Fauxton还可以看到couchdb图标那么我们根据这些特征,用fofa搜索一下title="Project Fauxton"利用条件影响版本:小于 1.7.0 以及 小于 2.1.1参考:复现中的一些原理和排错https://www.cnblogs.com/foe0/p/11375757.html搭建过程https://blog.
2021-09-14 15:42:09 1188
原创 【vulhub】Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)复现与反思!
搭建confluence看这3篇教程,该cve搭建是用Confluence Server,但是tm就是没有Confluence Serverhttps://www.icode9.com/content-4-915235.htmlhttps://blog.csdn.net/weixin_30813225/article/details/99669339https://www.cnblogs.com/huangxiaosan/p/14290034.html我这里直接提供keyAAABQw0ODAo
2021-09-14 10:27:18 594
原创 【vulhub】Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)和CVE-2010-2861文件包含漏洞
adobe coldfusion特征1、8500端口2、如图所示验证和反弹shell都有https://idc.wanyunshuju.com/aqld/2076.html
2021-09-13 16:09:09 341
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人