自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 多手段复现心脏滴血漏洞(CVE-2014-0160)

概述Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。主要影响范围是OpenSSL1.0.1环境 ip 操作系统 靶机 192.168.74.161 Ubuntu 攻击主机 192.168.74.199 kali 漏洞复现(.

2020-07-26 18:14:50 700

原创 hackNos: Player v1.1靶机渗透

概述该靶机下载地址:https://www.vulnhub.com/entry/hacknos-player-v11,459/准备事项:在vulnhub下载的靶机很多时候都无法获得ip地址,这个问题困扰我很久,今天我探寻到一个有效的解决办法https://blog.csdn.net/asstart/article/details/103433065?utm_source=app ip地址 操作系统 靶机 192.168.74.198 Ubuntu 攻击主机.

2020-07-26 00:51:28 467 1

原创 南瓜节(PumpkinFestival)| 终极南瓜系列挑战

概述南瓜系列的第三关:南瓜节(PumpkinFestival)下载链接:https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinfestival,329/靶机ip:192.168.74.193攻击主机ip:192.168.74.128渗透过程首先内网扫描到靶机然后对其进行nmap扫描,扫描其端口信息搜集过程(一)80端口网页用dirb扫描一下网页目录看看robots.txt文件依次访问这

2020-07-17 11:26:52 819

原创 南瓜系列第二关:PumpkinRaising靶机渗透

描述 PumpkinRaising是南瓜系列靶机的第二关,这个靶机目标是找到4个seed_id。最终获取shell命令行。第二关南瓜起义下载链接:https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinraising,324/环境 ip os 靶机 192.168.74.182 Ubuntu 攻击主机 192.168.74.184 kali 靶机环境搭建下载好ova后直...

2020-07-16 22:38:35 544

原创 (CVE-2020-5902)漏洞复现|我们能从F5 BIG-IP 远程代码执行漏洞学到什么?

(一)漏洞简介上周爆出一个严重的漏洞,漏洞编号为CVE-2020-5902。这个漏洞存在于F5公司的Big-IP设备。BIG-IP 广泛应用于大型企业,数据中心、云计算平台中,可以实现应用加速、负载均衡、SLL过载、web应用防火墙等功能。简而言之,通过在Big-IP的TMUI(用户管理页面)发送特定的请求包,就可以在管理员权限下读取文件、写入文件并执行bash命令。经过了解,该产品应用广泛,然而该漏洞复现简单,可以说影响颇大,建议存在该漏洞的Big-IP版本尽快修复。(二)影响版...

2020-07-10 16:03:19 773

原创 Mission-Pumpkin v1.0: PumpkinGarden(南瓜花园)靶机的渗透测试

描述Mission-Pumpkin v1.0是初学者级别的CTF系列。该CTF系列适用于对黑客工具和技术具有基本知识,但又难以应用已知工具的人们。南瓜花园是Mission-Pumpkin v1.0下3台机器的系列的第1级。第2级识别南瓜种子,第3级是南瓜节。感兴趣的可以到vulvhub上下载其他级别的靶机。第1级的最终目标是获得对存储在根帐户中的PumpkinGarden_key文件的访问权限。南瓜花园靶机下载地址:https://www.vulnhub.com/entry/mission-pu

2020-07-02 19:05:28 699

原创 CVE-2017-7494的复现(Linux永恒之蓝)

概述该漏洞CVE-2017-7494又被称为Linux版的永恒之蓝主要是利用smb上的反弹shell漏洞,进行远程代码执行环境靶机ip:192.168.74.161 ,os:centos7,应用:Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。攻击主机ip:192.168.74.168,os:kali2019,工具:msf...

2020-07-02 11:27:04 7847

原创 完整复现流程-Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

搭建环境之前,最好将虚拟机的内存调至4G靶机ip:192.168.187.130,os:centos7攻击主机:kali,burpsuite(一)安装pip,docker环境由于docker-compose需要pip来安装,首先要安装pip环境1.安装docker用root账户登陆linux,我这里用的centos7,其他的linux系统也可以然后执行curl -s https://get.docker.com/ | sh然后执行docker -v查看do..

2020-06-27 16:02:03 2396

原创 Vulnhub靶机渗透测试实战(一):My Tomcat Host: 1(新手)

Vulnhub靶机渗透测试实战(一):DC-1(入门)这是一个入门级的渗透测试教程,傻瓜式教学,小白也能看的懂靶机:DC-1攻击者:kali 2019.2攻击主机kali的安装教程就不给出了,网上有很多(一)下载靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/下载完成后在VM中打开.ova文件导入虚拟机,自定义安装位置导入后运行该虚拟机,会到如下界面,我们要做的就是获取登录的账号密码最后将DC-1运行在.

2020-06-25 19:15:31 1821 1

原创 新人向:VMware安装Centos7详细过程(图文)

目录一、准备VMware二、Centos7下载三、Centos7安装​一、准备VMware1.VMware可以自行在官网下载,按步骤安装,最后网上找个序列号即可使用。装完是这个样子2.创建新的虚拟机3.自定义安装然后下一步典型安装:VMwear会将主流的配置应用在虚拟机的操作系统上,对于新手来很友好。自定义安装:自定义安装可以针对性的...

2020-02-12 16:33:30 440

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除