自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 log4j(CVE-2021-44228)利用

依次运行:替代{}中相关的资源

2023-02-03 03:06:25 176

原创 另类的Hack The Box - Explosion操作

xfreerdp 工具小技巧

2023-01-28 19:24:33 230

原创 Hack The Box 第一层 扫盲学习

【代码】Hack The Box 第一层 扫盲学习。

2022-10-19 14:48:06 328

原创 kali安装浏览器

kali操作系统安装google浏览器 - o云淡风轻o - 博客园安装的kali操作系统版本是kali-linux-2020.2-installer-amd64.iso 参考链接:https://www.cnblogs.com/Young-wind/p/585502https://www.cnblogs.com/smart-zihan/p/13440084.htmlwget https://dl.google.com/linux/direct/google-chrome-stable_cur

2022-03-04 04:58:46 1508 1

转载 安全扫描工具openvas安装

[环境搭建]Kali 安装OpenVAS - 知乎常规命令sudo apt-get install gvm 安装gvm sudo gvm-setup 初始化gvm sudo gvm-check-setup检查openvas 是否安装成功 sudo gvm-feed-update升级漏洞库 sudo gvm-start启动openvas sudo -u _gvm gvmd -…https://zhuanlan.zhihu.com/p/117641338以下为原文[环境搭建]Kali 安装OpenV

2022-03-04 00:38:29 480

原创 内网安全之Windwos提权

Windwos提权Windows提权的几种常用姿势 - Bypass - 博客园当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass Uhttps://www.cnblogs.com/xiaozi/p/14264191.html[总结]Windows提权总结 - 肖洋肖恩、 - 博客园0x01 简介 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角

2022-02-27 10:34:03 146

原创 内网安全之隐藏通信隧道技术

隐藏通信隧道技术

2022-02-27 09:34:00 246

原创 内网安全之内网信息收集

内网信息收集工作组信息收集_平凡的学者的博客-CSDN博客收集本机信息不管是在外网还是内网中,信息收集都是重要的第一步。收集信息的方式又分为手动信息收集和自动信息收集。这里我们就先讲述怎样通过cmd命令手动收集内网中的主机信息。命令及演示效果systeminfo | findstr /B /C:“OS 名称” /C:"OS 版本"wmic product get name,version:利用wmic命令,将结果输出到文本文件中wmic process list brief:查看进程信息query u.

2022-02-27 09:14:01 227

原创 排查系统后门

rkhunter安装及使用 - hopeless-dream - 博客园简介 RKHunter是专业检测系统是否感染rootkit的工具,通过执行一系列脚本来确定服务器是否感染rootkit。RKHunter可以做到: MD5校验,检测文件是否有改动 检测rootkit使https://www.cnblogs.com/zh-dream/p/12635523.html简述Chkrootkit的安装与使用方法 - RAKsmart美国服务器评测Chkrootkit就是一个Linux系统下的查找检测Rootkit

2022-02-27 07:58:59 184

原创 linux 修改登录提醒

修改文件/etc/motd

2022-02-25 01:36:57 718

原创 vulhub weblogic CVE-2017-10271

【vulhub】Weblogic(CVE-2017-10271)漏洞复现_樱浅沐冰的博客-CSDN博客_vulhub weblogic漏洞复现背景介绍Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。启动vulhub里的weblogic服务漏洞存在于以下路径:http://192.168.100.23:7001//wls-wsat/CoordinatorPortType

2022-02-19 10:25:45 3746

原创 vulhub nginx_parsing_vulnerability

buuctf [Nginx]parsing_vulnerability_Fatesec的博客-CSDN博客Nginx 解析漏洞描nginx解析漏洞因为用户配置不当造成的漏洞。解析格式:1.jpg/.php、1.jpg/.php,1.jpg会被当成php格式解析nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf关键配置项: cgi.fix_pathinfo

2022-02-19 09:18:16 362

原创 vulhub nginx insecure-configuration

http://wangan.com/docs/390http://wangan.com/docs/390Bottle HTTP 头注入漏洞探究 | 离别歌https://www.leavesongs.com/PENETRATION/bottle-crlf-cve-2016-9964.htmlNginx 配置错误导致漏洞_「Vulhub 文档」 - 网安Path nginx/insecure-configuration 运行测试环境 docker-compose up -d 运行成功后,Ngi...

2022-02-19 08:44:14 344

原创 vulhub nginx CVE-2017-7529

漏洞复现-CVE-2017-7529-敏感信息泄露 - 铺哩 - 博客园Nginx敏感信息泄露漏洞(CVE-2017-7529)https://www.cnblogs.com/cute-puli/p/13282355.htmlpoc#!/usr/bin/env pythonimport sysimport requestsif len(sys.argv) < 2: print("%s url" % (sys.argv[0])) print("eg: py...

2022-02-19 03:07:06 263

原创 vulhub Nginx CVE-2013-4547

Nginx 文件名逻辑漏洞(CVE-2013-4547)_「Vulhub 文档」 - 网安而存在CVE-2013-4547的情况下,我们请求[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是[0x20],就设置其为SCRIPT_FILENAME的值发送给fastcgi。fhttps://www.wangan.com/docs/388...

2022-02-19 01:17:12 977

原创 rmi-registry-bind-deserialization

Java RMI Registry 反序列化漏洞(=jdk8u111)_黑白的博客-CSDN博客_java rmi漏洞复现声明好好学习,天天向上漏洞描述Java Remote Method Invocation 用于在Java中进行远程调用。RMI存在远程bind的功能(虽然大多数情况不允许远程bind),在bind过程中,伪造Registry接收到的序列化数据(实现了Remote接口或动态代理了实现了Remote接口的对象),使Registry在对数据进行反序列化时触发相应的利用链(环境用的是common

2022-02-18 14:51:22 505

原创 java rmi-codebase

RMI简单学习 - Yang_99的小窝RMIRMI全称是Remote Method Invocation,远程⽅法调⽤。从这个名字就可以看出,他的⽬标和RPC其实 是类似的,是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对...http://www.yang99.top/index.php/archives/60/浅谈 Java RMI – 天下大木头0x00 前言 在上一篇文章中我们分析了fastjson TemplatesImpl的利用链,本来这篇应该是分 […]http://wjlshar

2022-02-18 14:25:54 424

原创 git CVE-2017-8386

GIT-SHELL 沙盒绕过(CVE-2017-8386)_黑白的博客-CSDN博客声明好好学习,天天向上漏洞描述GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。影响范围复现过程使用vulhub/app/vulhub-master/git/CVE-2017-8386使用docker启动docker-compose builddocker-compose up -d先准备好id_rsa,这是ssh的私钥,作者已经帮我们准备好了,就在docker-compos

2022-02-18 08:38:37 784

原创 wooyun-2014-065513

利用Vulnhub复现漏洞 - Discuz!X ≤3.4 任意文件删除漏洞_JiangBuLiu的博客-CSDN博客_任意文件删除漏洞Apache SSI 远程命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现FormhashCookie发送数据包Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/ssi-rce/漏洞原理在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,

2022-02-18 08:08:39 3093

原创 discuz wooyun-2010-080723

漏洞复现-Discuz-命令执行(wooyun-2010-080723) - 铺哩 - 博客园0x00 实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 Discuz 7.x 6.x版本 0x02 实验目的 学习discuz的部分https://www.cnblogs.com/cute-puli/p/13333991.htmlbuuctf [Discuz]wooyun-2010-080723_Fatesec的博客-CSDN博客漏洞描述由于php

2022-02-17 18:03:27 1926

原创 ActiveMQ--CVE-2016-3088

cve-2016-3088|LOFTER(乐乎) - 让兴趣,更有趣cve-2016-3088相关日志 - LOFTERhttp://www.lofter.com/tag/CVE-2016-3088ActiveMQ任意文件写入漏洞(CVE-2016-3088)_skr...的博客-CSDN博客ActiveMQ任意文件写入漏洞(CVE-2016-3088)ActiveMQ介绍:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、...

2022-02-17 16:29:53 757

原创 ActiveMQ--CVE-2015-5254

ActiveMQ反序列化漏洞(CVE-2015-5254)复现 - 渗透测试中心 - 博客园0x00 漏洞前言 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache Ahttps://www.cnblogs.com/backlion/p/9970516.htmlActiveMQ 反序列化漏洞复现(CVE-2015-5254)_浮生一世暖流年的博客-CSDN博客环境搭建使用vulhub搭

2022-02-17 11:49:19 937

转载 kali 安装Vulhub靶场

kali中安装漏洞靶场Vulhub(超详细) - 雪痕* - 博客园建议使用kali 安装,使用其他系统需要安装java、python等等各种环境过于麻烦。以下为链接原文我们都知道,在学习网络安全的过程中,搭建漏洞靶场有着至关重要的作用。复现各种漏洞,能更好的理解漏洞产生的原因,提高自己的学习能力。下面我在kali中演示如何详细安装漏洞靶场Vulhub。2|0什么是Vulhub?Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目

2022-02-17 11:27:36 1166

原创 虚拟机的显示屏幕修改大小

2022-02-15 04:57:19 1268

原创 DVWA搭建

安装DVWA 下载解压软件yum install unzip -y解压靶场源码unzip DVWA-master.zip关闭firewalldsystemctl stop firewalld下载dvwaWget https://github.com/digininja/DVWA/archive/master.zip下载靶场环境yum install phpphp-mysqlphp-gd httpd mariadb mariadb-ser...

2022-02-15 04:34:00 276

原创 centOS7 安装Vulhub靶场

Vulhub 1 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup2 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo3 wget -O /etc/yum.repos.d/epel.repo http://mirrors.a...

2022-02-15 04:27:31 406

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除