Mr.sloane
码龄4年
关注
提问 私信
  • 博客:26,201
    26,201
    总访问量
  • 49
    原创
  • 61,265
    排名
  • 381
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
  • 加入CSDN时间: 2021-04-14
博客简介:

weixin_57240513的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    288
    当月
    8
个人成就
  • 获得456次点赞
  • 内容获得9次评论
  • 获得241次收藏
  • 代码片获得439次分享
创作历程
  • 49篇
    2024年
成就勋章
TA的专栏
  • 漏洞扫描工具
  • 常见框架漏洞
    3篇
  • Vulnhub靶场
    10篇
  • 未授权漏洞
    5篇
  • CMS
    2篇
  • pikachu靶场闯关
    4篇
  • kali的漏洞靶机
    1篇
  • secExample靶场
    1篇
  • bugku在线靶场
    1篇
  • sqli-labs靶场通关
    3篇
  • 文件上传漏洞之upload-labs靶场
    3篇
  • 【CTFHub】ssrf
    8篇
  • 墨者学院攻略
    4篇
兴趣领域 设置
  • 编程语言
    pythonphpjavascript
  • 开发工具
    github
  • 大数据
    mysql
  • 前端
    正则表达式
  • 微软技术
    sqlwpfmicrosoftedge
  • 网络空间安全
    网络安全web安全网络攻击模型安全威胁分析
  • 服务器
    linux
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

nps内网穿透之——腾讯云服务器和linux虚拟机

1、客户端:准备一个内网的linux内网主机,或是一个虚拟机。2、服务端:准备一个云服务器(阿里、腾讯、华为都行)。
原创
发布博客 2024.08.12 ·
1055 阅读 ·
20 点赞 ·
0 评论 ·
6 收藏

【vulhub靶场之spring】——

Spring是Java EE编程领域的一个轻量级开源框架,该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。
原创
发布博客 2024.08.07 ·
472 阅读 ·
6 点赞 ·
0 评论 ·
4 收藏

【vulhub靶场之struts2】——s2-057

漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。
原创
发布博客 2024.08.07 ·
514 阅读 ·
8 点赞 ·
0 评论 ·
1 收藏

【vulhub靶场之thinkphp】——(5-rce)

docker-compose ps//查看开启的端口。
原创
发布博客 2024.08.07 ·
494 阅读 ·
3 点赞 ·
0 评论 ·
5 收藏

【vulhub靶场之rsync关】

查看一下文件里面的内容,里面的大概意思就是每17分钟调用一次/etc/cron.hourly。nmap -p 873 --script rsync-list-modules 加IP地址。随便往里面写一个文件测试一下,例如phpinfo.php,如下命令在kali创建一个文件。等待17分钟后,查看监听到的信息,代表连接成功。将文件再上传到受害者,也就是靶场环境里。在kali机子上拉取一个shell文件。查看src目录里面的信息。查看到是有漏洞的模块的。将文件下载下到kali。将shell文件提权。
原创
发布博客 2024.08.05 ·
1311 阅读 ·
22 点赞 ·
0 评论 ·
13 收藏

【Jenkins未授权访问漏洞 】

默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。
原创
发布博客 2024.08.04 ·
534 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

【Memcached未授权访问漏洞】

sc create "Memcached11211" binPath= "D:\网络安全培训\上课实验包\memcached-1.4.5-amd64\memcached-amd64\memcached.exe -d runservice -p 11211" DisplayName= "Memcached11211" start= auto。下载完成,用管理员身份打开cmd窗口。执行命令安装,注意地址替换为自己的。开启服务,注意地址替换为自己的。
原创
发布博客 2024.08.04 ·
341 阅读 ·
9 点赞 ·
0 评论 ·
4 收藏

【MongoDB数据库之未授权漏洞】

拉取mongo(3.6.6版本)镜像启动镜像查看镜像docker ps。
原创
发布博客 2024.08.04 ·
319 阅读 ·
6 点赞 ·
0 评论 ·
5 收藏

Redis漏洞复现【vulhub靶场】

看所有键:KEYS *,使用select num可以查看键值数据。redis-cli -h 192.168.4.176-p 6379#redis常见命令。(7)config get dir/dbfilename 获取路径及数据配置信息。进入目录:cd /vulhub-master/redis/4-unacc。启动:docker-compose up -d。(2)删除所有数据库内容:flushall。检查:docker-compose ps。(9)get 变量,查看变量名称。(1)查看信息:info。
原创
发布博客 2024.08.04 ·
464 阅读 ·
11 点赞 ·
0 评论 ·
2 收藏

ASPCMS漏洞之文件上传漏洞

ASPCMS是由上⾕⽹络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且⽀持模版⾃定义、⽀持扩展插件等等,能够在短时间内完成 企业建站。
原创
发布博客 2024.08.04 ·
397 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

【Pageadmin】之cms漏洞

首页如下。
原创
发布博客 2024.08.03 ·
410 阅读 ·
12 点赞 ·
0 评论 ·
0 收藏

phpMyAdmin之CMS靶场

路径:C:\phpStudy\MySQL\data\。猜测web路径:C:\phpStudy\www。使用中国菜刀工具连接自己创建的php文件。设置日志文件目录,创建php日志文件。不要⽤\,如⾥要⽤\\(转义)懒人方法:也可以直接全部运行。1.⾸先判断mysql位置。往日志文件里写一句话木马。查看自己创建的日志文件。3.写webshell。链接到了服务器的目录。
原创
发布博客 2024.08.03 ·
520 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

DedeCMS-V5.7.82-UTF8织梦管理系统漏洞

将靶场环境放到www目录下——访问/dedecms/uploads同意协议——继续继续配置后——点击继续进入后台登录后台——填写用户名密码。
原创
发布博客 2024.08.03 ·
564 阅读 ·
10 点赞 ·
0 评论 ·
1 收藏

vulhub靶场之wordpress关卡

执行命令 cd /vulhub/wordpress/pwnscriptumdocker-compose up -d。连接成功,进入了靶场的目录(我是kali搭建的靶场)打开wordpress关卡,选择简体中文——继续。添加信息——点击安装WordPress。插入一句话木马 ——更新文件。点击外观——编辑主题。
原创
发布博客 2024.08.03 ·
445 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

thinkphp之命令执行漏洞复现

java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令1}|{base64,-d}|bash"-A 你的ypsipl。访问一下:/solr/admin/cores?第一步:先在dns平台上,点击Get SubDomain ,监控我们的注入效果。kali里面就可以监听的到了。
原创
发布博客 2024.08.02 ·
462 阅读 ·
9 点赞 ·
0 评论 ·
1 收藏

【pikachu靶场】之ITOver Permission越权漏洞

ITOver Permission越权漏洞,,,里面有用户名和密码,,后面要用。。
原创
发布博客 2024.08.02 ·
168 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

【kali靶机之serial】--反序列化漏洞实操

使用kali扫描网关的主机。扫到一个开放了80端口HTTP协议的主机ip。
原创
发布博客 2024.08.01 ·
684 阅读 ·
10 点赞 ·
0 评论 ·
10 收藏

secExample靶场之java反序列化漏洞复现

我是使用kali虚拟机搭建的靶场,具体搭建步骤可以看我之前的博客内容。
原创
发布博客 2024.08.01 ·
467 阅读 ·
8 点赞 ·
0 评论 ·
1 收藏

kali里面的vulhub靶场搭建

查看一下docker-compose的版本信息,查看一下docker-compose有没有下载成功。例如我的是192.168.189.150:8080访问成功,请开始您的操作。进入vulhub后,使用ls命令列出vulhub下的文件也就是靶场关卡。继续ls列出该靶场关卡下的关卡漏洞编号。也可以直接在vulhub文件夹中右键打开终端。先查看一下docker有没有下载成功。再查看一下docker的运行状态。如下图是我开启后的端口。
原创
发布博客 2024.08.01 ·
627 阅读 ·
11 点赞 ·
0 评论 ·
4 收藏

SPON IP网络对讲广播系统的命令执行漏洞复现实验

查询漏洞的语句icon_hash="-1830859634"
原创
发布博客 2024.07.31 ·
788 阅读 ·
22 点赞 ·
0 评论 ·
7 收藏
加载更多