漏洞复现
witcat呆
这个作者很懒,什么都没留下…
展开
-
phpmyadmin突破secure_file_priv写shell 的渗透
有一天在公司,突然想起来自己有一个靶机没有复现漏洞,须视乎,搞一下子 首先通过VMware,我将虚拟机安装了。 上面是这台虚拟机的IP地址,二话不说拿7kb扫一下网站。 我们发现这个网站有一个phpmyadmin,二话不说试一下默认密码root/root 果然登录成功了 既然是root权限 那我们不上传shell 自己都看不下去 上次webshell需要有俩个条件 有读写的权限 知道文件的绝对路径(这里我们知道 文件的绝对路径是什么 因为靶机在手 哈哈哈 ) 我们选择mysql数据库 看一下原创 2020-06-22 15:39:55 · 587 阅读 · 0 评论 -
MS17_010 永恒之蓝怎么玩
什么是永恒之蓝 MS17_010:EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。(这里我只是借鉴内容,具体的请参考【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞) 准备工作:一台没有打补丁的win7服务器 准备工作:kali虚拟机 漏洞复现 首先我在VMware上安装了一台win7,一台kali 更改两台虚拟机的虚拟机配置,建议选择桥接模式,使得俩台虚拟机可以相互pin原创 2020-06-18 22:33:07 · 1190 阅读 · 0 评论