自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 MS17-010漏洞利用

MSF17-010永恒之蓝漏洞利用练习环境:win7x64:IP:192.168.146.128kali: IP:192.168.146.130整体步骤为:1: 进入msf2:查看是否存在ms17-0103:选择利用模块4:设置IP 和端口5:可以查看是否设置成功6:run查看执行结果7:shell 进入系统第一步:进入msf:命令:msfconsole第二步:查看有没有ms17-010的模块 命令:search ms17-010第三步:存在ms17-010的模块选择

2021-06-08 17:06:33 355 2

原创 通达OA1.5SQL注入漏洞复现

通达OA1.5漏洞复现本文章记录初学者的笔记,仅限于渗透测试,请勿做违法操作,如出现问题与本作者无关1:测试机上安装通达OA11.5版本:查看IP地址为:192.168.78.1502:登录admin账号:创建一个普通职员权限3:登录普通用户的权限,使用bp抓包:构造URL: /general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2 or sleep(0) 判断是否存在sql注入4:图三

2021-05-10 14:49:07 378

原创 通达OA11.4漏洞复现(未授权访问)

通达OA11.4漏洞复现(未授权访问)本文章仅限于渗透测试使用,如出问题与作者无关,请不要做违法操作1:在虚拟机上安装通达OA11.4版本,查看虚拟机ip 192.168.78.1592:访问ispirit/login_code.php 获取codeuid 如图:记住UID后面使用3:访问/logincheck_code.php文件并使用bp抓包4:在bp中需要修改数据:2个地方:1:修改为POST包,添加UID(注意事项:返回的包中status返回是1则成功,如果是0则失败)5:把获取的

2021-05-10 14:27:48 1497

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除