安全
文章平均质量分 76
用于记录测试过的流程
suo_y
专栏所有文章仅为记录整理日常接触到的知识
展开
-
Invoker反序列化
安装JAVA环境安装jboss1、https://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip)。解压后,进入bin目录,启动jboss: ./run.sh -c default -Djboss.bind.address=0.0.0.0。2、浏览器访问:http://IP:8080/生成命令序列化文件1、Base64(echo 1 > ~/test.log) 为MQo=2、下载工具jar包:ht原创 2022-04-21 15:15:02 · 319 阅读 · 0 评论 -
centos中搭建DVWA靶场
下载DVWA:DVWA-master.zip下载xampp:xampp-linux-x64-7.3.11-0-installer.run安装xampp1、执行命令:chmod +x xampp-linux-x64-7.3.11-0-installer.run2、运行xampp文件:./xampp-linux-x64-7.3.11-0-installer.run3、根据提示完成安装,默认安装位置:/opt/lampp4、关闭所有占用的80端口,查看80端口:netstat -lnp|grep 8原创 2022-04-21 11:52:41 · 4020 阅读 · 0 评论 -
慢速攻击(Linux)
1、centos系统中安装解压slowhttptest-master.zip以下举例中,BLB: 115.236.146.3, 端口80, 源站EIP: 115.246.146.4,后端web服务器为nginxSlowloris测试1、在攻击发起机器(另一台BCC机器)上向BLB发起测试:slowhttptest -H -g -o /root/header_result -i 5 -r 50 -l 300 -c 200 -t GET -u http://115.236.146.3:80/index.原创 2022-04-21 11:33:07 · 4643 阅读 · 0 评论 -
web攻击(Linux服务器)
CC攻击1、安装ab命令:yum -y install httpd-tools2、发起CC攻击:ab -c 200 -n 100000 -H “host:域名” http://IP/1.html(表示200个并发数,共100000条数据)web攻击敏感信息探测:curl -H “host:域名” http://IP/.git/文件读取:curl -H “host:域名” http://IP/soldierofallah.php威胁情报:curl -H “host:域名” http://原创 2022-04-21 11:17:19 · 3013 阅读 · 0 评论 -
centos系统-docker容器逃逸
docker-runc CVE-2019-5736(runC容器逃逸漏洞)1、准备漏洞环境:curl https://gist.githubusercontent.com/thinkycx/e2c9090f035d7b09156077903d6afa51/raw -o install.sh && bash install.sh2、下载poc,编译脚本a)下载poc:https://github.com/Frichetten/CVE-2019-5736-PoCb)修改payload原创 2022-04-20 11:51:16 · 1332 阅读 · 0 评论