自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 资源 (2)
  • 收藏
  • 关注

原创 002-Searchall-内网敏感信息收集工具

内网敏感信息收集

2023-08-02 17:42:48 215 1

原创 0x01--Prime_Series_Level-1靶场

001–靶场介绍Prime是vulnhub靶场环境的一个简单的利用靶场,我们可以在vulnhub的官网里搜索到它,Prime系列共有六个靶场,本次使用的是19年出的第一个靶场环境。介绍及下载链接:https://www.vulnhub.com/entry/prime-1,358002–安装靶场下载后是一个压缩文件,解压后用vm打开就行了,默认网络连接方式是nat,开机后自动获取VM虚拟网卡的dhcp地址。查看本地的nat网段的操作如下:003–攻击本次环境模拟在未知具体ip地址的环境进行渗

2021-09-16 16:12:06 1784 1

原创 CVE-2017-12149漏洞复现--003

0x01-漏洞简介这两天闲着没事,在研究中间件漏洞,今天我们就来复现一下CVE-2017-12149,此漏洞是jboos中间件的一个反序列化漏洞;JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。0x02- 影响版本JBoss 5.x / 6.x0x03-环境搭建1)下载本次漏洞复现在win7上搭建

2021-08-29 11:23:05 1168

原创 001-Shreder爆破工具

0x01:Shreder工具介绍Shreder是一款功能强大的多线程SSH协议密码爆破工具,类似于hydra这种的爆破工具,但是此工具主要针对ssh进行爆破0x02:项目地址github地址:https://github.com/EntySec/Shreder0x03:安装1):由于Shreder使用Python3开发,因此首先需要在本地设备上安装并配置好Python3环境,本人测试在kali上安装,新版kali自带python3环境apt update && apt full-

2021-08-23 13:17:01 1889

原创 CVE-2021-3493漏洞复现--002

0x00 前言很久没有写漏洞复现的文章了,今天忙里偷闲,测试了一下CVE-2021-3493。简单介绍一下CVE-2021-3493,这是关于ubuntu的内核提权漏洞。可以用让非root用户拿到root权限。0x01 可利用版本这个漏洞课利用的版本为:Ubuntu 20.10Ubuntu 20.04 LTSUbuntu 18.04 LTSUbuntu 16.04 LTSUbuntu 14.04 ESM下载地址送上:http://old-releases.ubuntu.com/rele

2021-04-29 18:17:15 706

原创 CVE-2019-0708漏洞复现--001

前言:学习渗透的时候,老师就说这条路不是一帆风顺的,要经过很久的练习。所以现在,准备每周复现一个漏洞,今天复现的这个漏洞,说来也比较巧,自己在家搭建的esxi里面的家庭影音服务器(2008的系统)恰好被扫出来了这个漏洞,然后自己说好好利用一下正片开始:首先自己的电脑用Nessus扫描内网的时候发现了这漏洞然后我又用goby全局扫描了一下,好家伙,这个虚拟机有这个漏洞没跑了去github上搜了一下CVE-2019-0708,发现有一个老哥有这个POC,准备开整,不过,开整之前,咱们先把虚拟机做一

2021-01-10 17:02:39 390

原创 记录人生中第一次中勒索病毒

身为一个IT热爱的垃圾佬,前段时间自己捡垃圾组装一台esxi的服务器,主要是用来装服务器搭建靶场自己在家玩的,再虚拟机里面安装了一台win10主要用来做跳板机,在家的内网当然可以打靶场,但是外网环境下就只能通过向日葵来远程了(没钱买远程盒子或者用带公网的地址的vps搭建frp),周末就找电信的客服小姐姐要来了公网IP,然后正片开始。找来了公网IP之后,我就把家里的win10跳板机的3389段口映射到公网去了,然后周一玩了一天,今天周二一到公司,我就远程到win10看看,结果发现我根本远程不上去了,一直提示

2020-12-22 10:22:50 948

CVE-2021-3493利用脚本

CVE-2021-3493利用脚本,具体参考https://blog.csdn.net/weixin_43742395/article/details/116274008

2021-04-29

CVE-2019-0708漏洞利用脚本

自己下载到kali解压,参考文章https://blog.csdn.net/weixin_43742395/article/details/112432343

2021-01-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除