![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
靶场测试
靶场
Tigirs
Tigirs's blog
展开
-
Spring Cloud Function SpEL 代码注入(CVE-2022-22963)漏洞复现
Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)原创 2022-11-21 18:30:10 · 854 阅读 · 1 评论 -
Log4j 2 (CVE-2021-44228)漏洞复现
Log4j 2 (CVE-2021-44228)漏洞复现原创 2022-11-21 18:29:09 · 524 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-5(screen-4.5.0漏洞脚本提权)
文章目录Vulnhub靶机渗透测试之DC-51. 信息收集2. 漏洞利用3. 提权Vulnhub靶机渗透测试之DC-5环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-5,314/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.142。1. 信息收集2. 漏洞利用3. 提权...原创 2020-12-29 17:21:45 · 1586 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-4(teehee命令提权(在passwd或crontab中追加内容))
文章目录Vulnhub靶机渗透测试之DC-2Vulnhub靶机渗透测试之DC-2环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-2,311/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.142。...原创 2020-12-28 18:49:06 · 970 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-2 (git命令提权)
文章目录Vulnhub靶机渗透测试之DC-21. 信息收集2. 漏洞利用3. 提权Vulnhub靶机渗透测试之DC-2环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-2,311/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.142。1. 信息收集使用 nmap 扫描 192.168.40.0/24 网段存活主机发现靶机IP为:192.168.40.143。使用 nmap 扫原创 2020-12-27 21:28:26 · 615 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-1 (SUID提权)
文章目录Vulnhub靶机渗透测试DC-11. 信息收集2. 漏洞利用Vulnhub靶机渗透测试DC-1环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.131。1. 信息收集使用 nmap 扫描 192.168.40.0/24 网段存活主机nmap -sP 192.168.40.0/24简单分析可知,靶机ip为 192原创 2020-12-27 20:03:54 · 800 阅读 · 1 评论 -
搭建Vulhub(下载、搭建、测试tomcat弱口令漏洞)
Vulhub1. 概述Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。2. 搭建Vulhub2.1 准备工作安装Ubuntu虚拟机;修改root密码sudo passwd root安装软件安装ssh和vimapt-get updateapt-get install sshapt-get install vim开启SSH服务:原创 2020-12-10 11:17:31 · 1304 阅读 · 1 评论