自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 DC-1内网靶机渗透

DC-1内网靶机渗透实验环境:靶机:DC-1渗透机:kali 2020;实验内容:首先下载并启动我们的靶机;1.由于我们进行内网渗透,并且不知道靶机的IP地址,所以我们先进行arp扫描,确定靶机IP地址,arp扫描命令为:arp-scan -l2.确定了我们靶机的IP地址为192.168.131.136之后,首先要考虑的是它开放了那些端口提供了哪些服务,所以首选用nmap工具进行扫描开放端口命令:nmap -A 192.168.131.1363.用namp扫描之后,我们发现靶机开放了22、

2021-01-12 16:12:34 510

原创 MySQL数据库上传webshell的方法

1.into outfile方法在mysql.ini配置文件中参数secure_file_priv的取值决定了写入开关的状态;(1)secure_file_priv=NULL;–>表示写入开关关闭;(2)secure_file_priv=“”;–>表示写入开关打开;(3)secure_file_priv=“web路径”;–>表示写入开关打开,并写入指定路径下,如果写入路径不是web路径,则无法通过此种方法写入webshell。修改该参数只能通过修改mysql.ini完成,命令行无

2020-09-15 10:48:23 763

原创 18年远程cve漏洞及利用对应exp

CVE-2018-2628Oracle Weblogic Server Deserialization RCE CVE-2018-2628https://www.rapid7.com/db/modules/exploit/multi/misc/weblogic_deserializeCVE-2018-10933libSSH Auth Bypass Exploit CVE-2018-10933https://paper.seebug.org/720/https://github.com/.

2020-09-14 15:32:06 829

原创 ms12-020漏洞利用--蓝屏攻击

ms12-020漏洞利用实验环境1.kali linux(ip:192.168.131.131)2.Windows xp(ip:192.168.131.134)(靶机)漏洞发现利用nmap工具扫描端口、看其3389端口是否开放;root@kali:~# nmap 192.168.131.134Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-10 14:17 CSTNmap scan report for 192.168.13

2020-09-10 15:22:22 1195

原创 ms08-067漏洞利用

ms08-067漏洞利用实验环境1.kali linux(ip:192.168.131.131)2.windows xp (ip:192.168.131.134)端口检测nmap 192.168.131.134root@kali:~# nmap 192.168.131.134Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-10 14:17 CSTNmap scan report for 192.168.131.134Hos

2020-09-10 14:47:44 4013

原创 ms17-010漏洞利用MSF

ms17-010漏洞利用## **实验环境**1.kali linux(ip:192.168.131.131)2.windows 7家庭版(ip:192.168.131.133、445端口开放)## **利用过程**1.利用nmap扫描目标主机的端口开放情况;

2020-09-10 13:54:01 664

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除