自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 【Jenkins RCE 漏洞复现(CVE-2017-1000353)】

Jenkins存在未经身份验证的远程代码执行漏洞,经过序列化的Java SignedObject对象传输到基于远程处理的Jenkins CLI,在使用新的对象ObjectInputStream对其进行反序列化操作即可绕过现有的基于黑名单的保护机制。6. 使用 CVE-2017-1000353-SNAPSHOT-all.jar 生成执行反弹 shell 命令的字节码文件 jenkins_poc.ser。这里应该可以监听到,成功反弹shell,但好像机子出现了点问题监听不成功,,

2024-07-06 10:37:52 271

原创 【Apache Log4j Server 反序列化命令执行漏洞】

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

2024-07-06 10:26:11 308

原创 【Mysql身份认证漏洞复现(CVE-2012-2122)】

当连接 MariaDB/MySQL 时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是 memcmp() 返回一个非零值,也会使 MySQL 认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入 SQL 数据库。

2024-07-06 09:47:56 122

原创 【GitLab 任意文件读取漏洞复现(CVE-2016-9086)】

GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。GitLab中的‘import/export project’功能中存在目录遍历漏洞,该漏洞源于程序没有正确检查用户提供文档中的符号链接。攻击者可利用该漏洞检索任意文件的内容。

2024-07-06 09:41:52 291

原创 【渗透测试:MS17_010(永恒之蓝)漏洞复现与分析】

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该程序出来不久就被微软通过打补丁修复。

2023-07-14 15:55:18 1527 1

原创 【实验四 CTF实践】

渗透测试实验复现webdeveloperssh

2022-11-23 00:20:34 253 1

原创 【 实验三 XSS和SQL注入】

渗透测试 xss 和 SQL注入

2022-11-22 22:33:53 1185

原创 【简单远程控制】 Metasploit应用

远程控制 Metasploit应用

2022-11-21 13:42:24 1160 1

原创 【漏洞渗透测试复现】easy file sharing server

渗透测试 easy file sharing server

2022-11-21 12:20:54 760

原创 渗透测试-----ARP欺骗

arp欺骗,断网攻击渗透实验复现

2022-11-05 00:30:00 586

原创 wireshark之文件还原

wireshark抓取手机QQ发送给电脑的文件,并将其复现

2022-10-22 00:54:08 2703 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除