自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 收藏
  • 关注

原创 【内网提权】windows2003本地PR提权详解

提权利用的漏洞Microsoft Windows RPCSS服务隔离本地权限提升漏洞RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。BUGTRAQ ID: 34443CVE(CAN) ID: CVE-2009-0079发布日期:2009-04-14更新日期.

2021-08-17 00:26:44 2723 1

原创 VMware 16 安装 Windows server 2012 超详细

文章目录一、安装环境二、安装步骤一、安装环境1.VMware workstation 16 Pro2.点击下载:Windows Server 2012 镜像文件 提取码:jsxu二、安装步骤1.新建虚拟机2.选择自定义,点击下一步3.默认下一步4.选择稍后安装操作系统,点击下一步5.选择Windows系统,选择Windows server 2012,点击下一步6.根据需求设置虚拟机的名称和安装位置,点击下一步7.根据需求自行选择引导设备,这里选择BIOS,点击下一步为

2022-01-23 01:27:43 16219 4

转载 [转]Apache Log4j2远程代码执行漏洞复现及修复建议

环境:本实验使用vulfocus提供的Log4j2远程命令执行靶机。声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。背景:Apache Log4j2是一款优秀的Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。(此次漏洞是用于 Log4j2 提供的 lookup .

2022-01-20 12:56:45 1197 1

原创 Debian Linux及kali程序安装卸载方式

文章目录一、apt-get安装:1. 参数:2. 升级 & 安装:3. 查询 & 显示:4. 删除:5. 清理 & 检查:6. apt-get upgrade更新时忽略或取消忽略指定包:二、dpkg命令安装:1. 安装软件:2. 列出与该包先关联的文件:3. 显示包的版本:4. 查找包的详细信息:5. 移除软件(保留配置):6. 移除软件(不保留配置):7. 列出deb包的内容:8. 其他:一、apt-get安装:  Advanced Package Tool,又名apt-ge

2021-12-31 17:06:25 7812

原创 SQL server创建数据库时,提示“无法获得数据库 ‘model‘ 上的排他锁。请稍后重试该操作”处理方法

SQL server创建数据库时,提示“无法获得数据库 ‘model‘ 上的排他锁。请稍后重试该操作”处理方法文章目录SQL server创建数据库时,提示“无法获得数据库 ‘model‘ 上的排他锁。请稍后重试该操作”处理方法出现的问题:出现错误的原因:解决方法:出现的问题:  SQL server创建数据库时,提示“无法获得数据库 ‘model‘ 上的排他锁。请稍后重试该操作”处理方法。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pbsiDEV1-16406

2021-12-27 18:40:49 4900 2

原创 必须使用“角色管理工具”安装或配置Microsoft.NETFrameworks 3.5 SP1

文章目录出现的问题:环境:解决方法:出现的问题:  必须使用角色管理工具 安装或配置microsoft.net framework 3.5 sp1环境:  操作系统:windows 2008 R2解决方法:

2021-12-27 14:04:19 3705

原创 vscode安装使用教程

文章目录一、什么是vscode:二、Vscode下载:三、左边图标说明:四、汉化vscode:五、几个常用命令说明:六、基本使用基本使用:1. 直接拖入项目文件夹进入软件:2. 在vscode里面创建项目文件夹:3. 格式化代码:4. 在浏览器中打开网页:4.1 以file文件协议形式打开文件:4.2 以服务器形式打开文件:方式一:方式二:方式三:其他:七、插件安装:安装与卸载常用插件:自动编译less文件为css文件:一、什么是vscode:  Visual Studio Code (简称 VS C

2021-12-24 12:52:39 2919

原创 【内网—内网转发】——代理转发_SSH代理转发

文章目录一、环境准备:二、工具:三、概念:四、学习目的:五、SSH代理转发介绍:六、SSH代理转发使用说明:七、SSH代理转发:1. 正向动态转发隧道:1.1 场景:1.2 网络拓扑图:1.3 说明:1.4 实验过程:一、环境准备:  准备一台CentOS主机,并为CentOS主机添加一张网卡,并为它配置为处于内网环境。以下是网上配置过程:1、添加网卡:2、查看新添加的网卡mac地址:3、找到新添加的网卡mac地址对应的是哪张网卡:4、配置网卡:命令:cd /etc/sysco

2021-09-22 17:01:39 2331 1

原创 Centos网卡和MAC地址不匹配启动失败问题解决方法

文章目录一、出现的问题:二、解决方法:三、验证:一、出现的问题:在打开的虚拟机中通过 ifcongig查看网络设置,发现只有eth1的网络设置,没有eth0的网络设置,并且eth1的网络信息,与/etc/sysconfig/network-scripts/ifcfg-eth0中的设置不同。这张虚拟机物理网卡"MAC地址"本来应该对应的是虚拟机网上eth0,但是查询结果却对应的是eth1,这样就有问题了。二、解决方法:1、进入/etc/udev/rules.d路径下,使用cat 70-p

2021-09-18 12:55:25 3242

原创 在VM虚拟机中的CentOS的linux系统中安装VMware Tools(超级详解)

文章目录一、明白为什么这么做?二、安装过程:一、明白为什么这么做?  为什么要安装vmtools?  vmtools 安装后,可以让我们在windows下更好的管理vm虚拟机,主要体现在下面两个方面:可以直接粘贴命令在windows 和 centos系统之间可以设置windows和centos的共享文件夹二、安装过程:1、点击虚拟机选项,然后在点击安装VMware Tools:然后出现VMware Tools,并弹出弹窗:2、在弹窗命令行里面,复制VMwareTools.tar

2021-09-18 11:16:42 2464 1

原创 CentOS6.x安装方法超详细教程

文章目录一、CentOS简介:二、安装环境准备:三、下载地址:四、虚拟机配置过程:一、CentOS简介:  CentOS(Community Enterprise Operating System)是 Linux分发版之一,它是来自于Red Hat Enterprise Linux依照开放源代码规定发布的源代码所编译而成。由于出自同样的源代码,因此有些要求高度稳定性的服务器以CentOS替代商业版的Red Hat Enterprise Linux使用。两者的不同,在于CentOS并不包含封闭源代码软件

2021-09-18 02:23:45 3835

原创 【内网—内网转发】——http协议代理转发_reGeorg代理转发

01【内网—内网转发】——http协议代理转发_reGeorg代理转发文章目录01【内网—内网转发】——http协议代理转发_reGeorg代理转发一、环境准备:二、工具:三、概念:四、学习目的:五、reGeorg介绍:六、ew(Earthworm)使用说明:七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):一、环境准备:  关闭靶机电脑的防火墙及病毒和威胁防护的实时防护。  开启内网主机的远程桌面。  在被控服务器windows2008上面安装IIS服务器。二、工

2021-09-15 23:19:56 3395

原创 【内网—内网转发】——代理转发_ew(Earthworm)代理转发

文章目录一、实验环境:二、工具:三、概念:四、学习目的:五、ew(Earthworm)介绍:六、ew(Earthworm)使用说明:七、ew(Earthworm)正向代理(适用于被控服务器拥有一个公网IP):1. 场景:2. 网络拓扑图:3. 说明:4. 实验过程:八、ew(Earthworm)反向代理:1. 一级代理:1.1 场景:1.2 网络拓扑图:1.3 说明:1.4 实验过程:2. 二级代理(一):2.1 场景:2.2 网络拓扑图:2.3 说明:2.4 实验过程:一、实验环境:角色系统

2021-09-11 22:50:02 5631

原创 msf-Msfvenonm生成后门木马

msf-Msfvenonm生成后门木马实验文章目录msf-Msfvenonm生成后门木马实验一、工具:二、实验环境:三、`msfvenom`简介:四、各平台生成木马的方法:五、生成反向反弹木马:1. windows平台:1.1 生成反弹木马:1.2 捆绑一个程序伪装木马:2. :3. :4. :1.1 :2.1 :五、实验过程:1. :1.1 :1.1.1 :一、工具:Metasploit Framework(MSF)漏洞利用框架二、实验环境:靶   机: windows10虚拟机:192.

2021-08-27 22:35:33 17973 12

原创 安装Git时出现“openssl/ssl.h:没有那个文件或目录“解决方法!

文章目录一、出现的问题:二、原因:三、解决方法:一、出现的问题:[root@localhost git-2.9.5]# make prefix=/usr/local/git all CC credential-store.o在包含自 cache.h:4 的文件中, 从 credential-store.c:1:git-compat-util.h:280:25: 警告:openssl/ssl.h:没有那个文件或目录git-compat-util.h:281:

2021-08-24 12:30:38 4359 1

原创 centos6使用git命令时fatal: HTTP request failed解决方法

文章目录一、问题:一、原因:二、解决方案:1. 查看版本:2. 安装依赖项:3. 卸载已安装git:4. 编译安装新git:5. 如果是非root用户使用git,则需要配置下该用户下的环境变量:6. 验证:一、问题:[root@localhost ~]# git clone https://github.com/jondonas/linux-exploit-suggester-2.gitInitialized empty Git repository in /root/linux-exploit-su

2021-08-24 12:13:08 1202 4

原创 git clone时出现SSL connect error问题

文章目录一、问题:二、解决方法:三、验证问题解决:一、问题:  在使用git clone下载提权脚本linux-exploit-suggester-2时,出现SSL connect error问题,出现这个问题的主要原因可能是nss版本太低,需要更新安装nss。[root@localhost ~]# git clone http://github.com/jondonas/linux-exploit-suggester-2.git正克隆到 'linux-exploit-suggester-2'.

2021-08-24 10:01:54 2782

原创 【内网—权限提升】——linux本地提权_脏牛漏洞提权

文章目录一、实验目的:二、工具:三、实验环境:四、漏洞说明:1. 原理:2. 漏洞成因:五、环境准备:1. 安装Apache及php环境:2. 安装gcc编译器(C语言编译器):2. 关闭防火墙:3. 营造webshell环境:六、提权过程:1. 进行信息收集:收集当前用户权限及操作系统版本信息:使用kali通过linux版本查看可以利用提权exp:使用`漏洞利用数据库`搜索与内核相关的漏洞exp:使用`提权辅助脚本`扫描可以利用的提权漏洞:2. 进行提权:一、实验目的:通过搭建漏洞环境,学习linu

2021-08-23 19:50:48 4383

原创 【linux系统】——Centos6 用户切换、修改用户名、修改密码

一、用户切换:$:普通用户提示符#:root用户提示符1. 普通用户到root:方式一:su然后输入root密码:  此种方式只是切换了root身份,但Shell环境仍是普通用户的环境,pwd命令一下,目录仍然是普通用户的工作目录。命令:su # 切换到root用户,但Shell环境仍是普通用户的环境pwd # 打印当前用户工作目录echo $PATH # 显示当前PATH环境变量,该变量的值由一系列以冒号分隔的目录名组成。  

2021-08-22 08:19:04 7334

原创 【文件上传绕过】——文件上传漏洞基础入门

文章目录一、学习目的:二、文件上传漏洞原理:三、文件上传漏洞高危触发点四、前端检测:1. 原理:2. 如何判断当前页面使用前端is的验证方式:3. 绕过方法:3.1 删除js绕过:3.2 禁用js绕过:五、后端检测_后缀名检测漏洞:1. 原理:2. 黑名单:2.1 原理:2.2 绕过方法:解析漏洞截断上传大小写绕过黑名单扩展名的漏网之鱼利用Windows的命名机制双写绕过3. 白名单:3.1 原理:3.2 绕过方法:解析漏洞截断上传文件包含六、后端检测_00截断:1. 原理:2. 绕过思路:七、后端检测_M

2021-08-17 11:27:53 4956

原创 【汇总】文件包含漏洞合集详解

一、简介:  这里主要是对文件包含漏洞相关文章进行汇总,方便各位看官进行浏览。二、文件包含漏洞汇总:【文件包含漏洞】——文件包含漏洞入门 【文件包含漏洞】——文件包含漏洞进阶_PHP伪协议 【文件包含漏洞】——文件包含漏洞进阶_日志文件包含利用 【文件包含漏洞】——文件包含漏洞进阶_文件包含漏洞绕过 【文件包含漏洞】——文件包含漏洞防御 ...

2021-08-15 16:36:24 700

原创 【文件上传绕过】——后端检测_文件的扩展名检测漏洞

一、简介:  这里主要对文件包含相关漏洞进行了汇总,方便各位看官进行浏览。二、文件包含漏洞汇总【文件包含漏洞】——文件包含漏洞入门【文件包含漏洞】——文件包含漏洞进阶_PHP伪协议 【文件包含漏洞】——文件包含漏洞进阶_日志文件包含利用 【文件包含漏洞】——文件包含漏洞进阶_文件包含漏洞绕过 【文件包含漏洞】——文件包含漏洞防御 ...

2021-08-15 15:54:50 5340

原创 【文件上传绕过】——前端检测_前端js验证漏洞

文章目录一、实验目的:二、工具:三、实验环境:四、实验目的:五、漏洞说明:1. 漏洞原理:2. `js前端验证`过程代码:六、实验过程:1. 判断是否存在前端`js绕过漏洞`:1.1 上传非图片文件:1.2 上传图片文件:2. 绕过方法一:删除或者禁用js:2.1 upload-labs闯关游戏(Pass-01):2.2 DVWA靶场-low级别:3. 绕过方法二:使用代理上传文件,比如`Burp Suite`:一、实验目的:1、通过本次实验掌握js验证原理;2、通过自写代码学习js验证过程;3、

2021-08-13 18:08:57 6319

原创 【文件上传绕过】——后端检测_文件名检测00截断绕过

文章目录一、实验目的:二、工具:三、实验环境:四、截断上传条件:1. 关闭`magic_quotes_gpc魔术函数`:2. PHP版本(<5.3):3. 系统环境:五、漏洞说明:六、绕过思路:七、实验过程:1. GET请求方式绕过1.1 upload-labs闯关游戏(Pass-11):1.2 没有对文件名进行重构的截断上传方法:2. POST请求方式绕过2.1 upload-labs闯关游戏(Pass-12):一、实验目的:1、通过本次实验掌握00截断的原理。2、通过upload-labs

2021-08-12 23:36:02 3080

原创 【工具使用】——Metasploit(MSF)使用详解(超详细)

文章目录01Metasploit使用一、简介:二、Metasploit的安装和更新升级:1. 一键安装MSF:2. MSF的更新升级:三、使用方法:1. 基础使用:2. `MSF`中加载自定义的`exploit模块`:3. 漏洞利用(exploit):4. 攻击载荷(payload):4.1 payload模块路径::4.2 Metasploit中的 Payload 模块主要有以下三种类型:5. Meterpreter:5.1 Meterpreter是如何工作的?:5.2 Meterpreter的特点:6.

2021-08-12 03:14:42 116317 37

原创 【文件上传绕过】——后端检测_文件头检测漏洞

文章目录一、实验目的:二、工具:三、实验环境:四、环境准备:五、什么是文件头:六、常见的文件头:七、实验过程:1. 给webshell添加文件头:2. uploadwenjiantou实验靶场3. uploadgetimagesize实验靶场一、实验目的:1、通过本次实验掌握文件头检测的原理。2、通过wenjianshangchuan靶场,掌握文件头检测绕过技术。二、工具:C32Asm(以16进制的方式打开文件)火狐/谷歌浏览器三、实验环境:靶 机: windows10虚拟机:19

2021-08-11 09:22:54 3490

原创 【工具使用】——MSF使用_使用MSF抓取用户密码

一、抓取自动登录的密码:  很多用户习惯将计算机设置自动登录,可以使用run windows/gather/credentials/windows_autologin抓取自动登录的用户名和密码。  点击进入:开启windows用户自动登陆的方法!命令:run windows/gather/credentials/windows_autologin二、导出密码哈希:1. run hashdump命令:  hashdump模块可以从SAM数据库中导出本地用户账号,该命令的使用需要系统权限

2021-08-08 19:46:38 7366

原创 Windows 用户自动登录开启与关闭方法

一、前言:对于很多用户和有独立空间的用户而言,每次登录Windows都输入密码,还是挺麻烦的,下面看如何破解。二、实验环境::windows2008三、实验步骤:1. 开启自动登陆:win键+R-->运行-->Control Userpasswords2,如下图所示:选择一个用户,去掉要使用本机,用户必须输入用户名和密码(E)前面的????,如下图所示:在确认密码对话框中输入正确的密码,如下图所示:再次启动后,将直接进入Windows,没有输入用户名和密

2021-08-08 17:02:03 5513

原创 【工具使用】——MSF使用_MSF中kiwi(mimikatz)模块的使用

文章目录一、简介:二、前提:1. 提权到system权限:1.1 提到system有两个方法:1.2 进行提权:2. 进程迁移:三、kiwi模块的使用:1. creds_all:2. kiwi_cmd:一、简介:kiwi模块:  mimikatz模块已经合并为kiwi模块;使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。二、前提:1. 提权到system权限:1.1 提到system有两个方法:  一是当前的权限是admin

2021-08-08 01:58:01 11540 4

转载 【漏洞复现】RDP远程桌面漏洞复现(CVE-2019-0708)

一、CVE-2019-0708:1. 漏洞背景:  9.7号凌晨一点多,开发者@rapid7在Github上放出了windows 远程桌面服务 RCE漏洞(CVE-2019-0708)的exp。一大早醒来,朋友圈就被各大公司安全预警给刷了屏,趁着上午,立马把该exp复现了一波。2. 漏洞影响Windows版本: Windows XP SP3 x86Windows XP Professional x64 Edition SP2Windows XP Embedded SP3 x86 Window

2021-08-07 16:49:22 9558 1

原创 【文件包含漏洞】——文件包含漏洞进阶_文件包含漏洞绕过

文章目录一、实验目的:二、工具:三、实验环境:四、环境准备:1. 营造环境:2. 设置phpstudy环境:五、实验过程:1. 本地文件包含:1.1 %00截断绕过:1.1.1 原理:1.1.2 实验步骤:1.2 路径长度截断:1.2.1 原理:1.2.2 实验步骤:1.3 点号截断:1.3.1 原理:1.3.2 实验步骤:1.4 双写绕过:1.5 大小写混合绕过:1.6 伪协议绕过:2. 远程文件包含:2.1 问号绕过:2.2 #号绕过:2.3 `%00截断`绕过:2.4 其他绕过方式:一、实验目的:

2021-08-06 17:11:04 4539 4

原创 【文件包含漏洞】——文件包含漏洞防御

文章目录一、实验目的:二、实验环境:三、防御说明:四、防御措施:1. 设置白名单:2. 过滤危险字符:3. 设置文件目录(配置php.ini):4. 关闭危险配置(配置php.ini):五、防御总结:一、实验目的:1、通过本次学习,掌握文件包含的过滤验证方式。2、学习在修复文件包含漏洞的方法。二、实验环境:靶 机: windows10虚拟机:192.168.100.150      phpstudy2018_Apache集成环境三、防御说明:文件包含漏洞防御:

2021-08-05 17:15:47 4546

原创 【文件包含漏洞】——文件包含漏洞进阶_日志文件包含利用

文章目录一、实验目的:二、工具:三、实验环境:四、原理说明:1. 原理:2. 利用方法:五、日志文件相关:1. 日志文件路径:2. 没有access.log访问日志的原因:3. 开启`access.log`访问日志功能:六、实验过程:一、实验目的:1、通过学习日志文件包含漏洞,掌握在目标服务器存在文件包含漏洞的前提下没有上传功能下获取权限的方法。2、通过搭建漏洞环境,学习绕过技巧。二、工具:火狐/谷歌浏览器burpsuite三、实验环境:靶 机: windows10虚拟机:192.

2021-08-05 03:59:10 3449 1

原创 【文件包含漏洞】——文件包含漏洞进阶_PHP伪协议

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2021-08-05 02:10:32 2324 1

原创 【文件包含漏洞】——文件包含漏洞入门

文章目录一、实验目的:二、工具:三、实验环境:四、漏洞说明:1. 什么是文件包含?2. 漏洞成因:3. 文件包含相关的四个函数:4. 漏洞原理:5. 文件包含漏洞的形成,需要满足两个条件:6. 文件包含漏洞危害:7. 文件包含各个脚本代码:六、文件类型:1. 本地文件包含(LFI):1.2 常见的敏感信息路径:2. 远程文件包含(RFI):2.1 原理:五、环境准备:1. 文件包含的两个重要的php参数:2. 修改`php.ini`配置文件:3. 虚拟机关闭window系统的安全中心的病毒实时防护:六、实验

2021-08-01 07:27:10 1975

原创 【文件上传绕过】——后端检测_MIME-TYPE检测漏洞

【文件上传绕过】——后端检测_MIME-TYPE检测漏洞文章目录【文件上传绕过】——后端检测_MIME-TYPE检测漏洞一、实验目的:二、工具:三、实验环境:四、漏洞说明:1. 什么是MIME:2. 常见的MIME类型:3. 检测方式:4. MIME绕过的原理:五、实验过程:1. upload-labs闯关游戏(Pass-0):2. `DVWA(medium级别)`:3. `Pikachu-MIMETYPE`:一、实验目的:1、通过本次实验掌握MIME检测的原理。2、通过upload-labs-m

2021-07-31 02:44:45 2610

原创 渗透测试中常见靶场及其浏览器中的插件安装

文章目录一、目的:二、工具:三、实验环境:四、安装过程:1. `DVWA靶场`安装:2. `sqli-labs-master闯关游戏`安装:3. `sqli-labs-master闯关游戏`安装:一、目的:1、通过安装这些常见的漏洞靶场,对后面的漏洞学习好准备。2、通过搭建漏洞环境,学习绕过技巧。二、工具:火狐/谷歌浏览器三、实验环境:靶 机: windows10虚拟机:192.168.100.150      phpstudy2018搭建网站    &nbs

2021-07-31 00:59:41 389

原创 WINDOWS命令行关闭本地占用的端口

一、原因:  由于本地安装了两个版本的phpstudy,一个是phpstudy2013,一个是phpstudy2018,phpstudy2013是开机默认启动的,要使用phpstudy2018时提示80端口被占用。二、解决步骤:1、查找对应的端口占用的进程:命令:# 查找占用80端口对应的程序的PID号:netstat -aon | findstr "80" 2、根据PID号找到对应的程序:命令:# 根据PID号找到对应的程序名:tasklist | findstr "PID号"

2021-07-30 21:59:40 533

原创 【文件上传绕过】——二次渲染漏洞

copy a.png /b + a.php /a 1.png:http://www.xue51.com/soft/47175.html===================================================1. png图片组成:  png图片由3个以上的数据块组成。  PNG定义了两种类型的数据块,一种是称为关键数据块(critical chunk),这是标准的数据块,另一种叫做辅助数据块(ancillary chunks),这是可选的数据块。  关键数据块定义

2021-07-28 20:11:41 15468 13

原创 【文件上传绕过】——解析漏洞_.htaccess文件解析漏洞

文章目录一、实验目的:二、工具:三、实验环境:四、漏洞利用前提:五、原理:六、利用方式:七、`.htaccess文件`内容:八、`.htaccess文件`制作:1. 直接创建文件:2. 通过`cmd命令行`创建:九、实验过程:一、实验目的:1、了解什么是.htaccess文件。2、通过upload-labs闯关游戏(Pass-04),掌握.htaccess文件解析漏洞技术。二、工具:cmd命令行火狐/谷歌浏览器三、实验环境:靶 机: windows10虚拟机:192.168.100

2021-07-28 12:49:16 3363

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除