恸.283
码龄3年
关注
提问 私信
  • 博客:30,895
    30,895
    总访问量
  • 26
    原创
  • 1,769,183
    排名
  • 36
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
  • 加入CSDN时间: 2021-10-18
博客简介:

weixin_63124284的博客

查看详细资料
个人成就
  • 获得45次点赞
  • 内容获得8次评论
  • 获得85次收藏
  • 代码片获得1,371次分享
创作历程
  • 5篇
    2023年
  • 21篇
    2022年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Apache Flink 小于1.9.1远程代码执行

近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.
原创
发布博客 2023.08.04 ·
245 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

从web打点到域渗透

BP抓包对账户密码进行爆破登陆成功 admin admin123 在后台在线文件管理器中新建文件并写入一句话木马。使用msf的提权模块进行提权
原创
发布博客 2023.02.15 ·
345 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

Linux内网渗透

主要测试跨网段内网渗透和隧道搭建
原创
发布博客 2023.02.05 ·
839 阅读 ·
1 点赞 ·
3 评论 ·
3 收藏

MSF内网渗透

添加路由 , 本质是当你msf中的操作访问10.10.10.0内网的时候 , 会先把请求转发给当前添加了路由的session,因为这个session回话是在双网卡的win2008上 , 所以它是能够访问到10段的 , 添加路由的目的就是让我们能够访问到内网
原创
发布博客 2023.02.02 ·
492 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Linux信息收集常用命令总结

在Linux系统中,计划任务一般是由cron承担。cron启动后,它会读取它的所有配置文件
原创
发布博客 2023.01.06 ·
703 阅读 ·
2 点赞 ·
0 评论 ·
9 收藏

Linux脏牛提权-->CVE-2016-5195

linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。 并且在提权的时候,杀毒软件并不会检测到。
原创
发布博客 2022.12.15 ·
448 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

msf渗透测试框架

Metasploit 就是一个漏洞利用框架。它的全称叫做The Metasploit Framework,简称MSF!使用 ruby 语言编写的 , 语法类似 python。
原创
发布博客 2022.12.07 ·
386 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

绕过杀软添加用户

绕过杀软添加账户
原创
发布博客 2022.11.22 ·
2099 阅读 ·
3 点赞 ·
0 评论 ·
6 收藏

nexus 命令执行 (CVE-2020-10204)复现

Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的。
原创
发布博客 2022.11.01 ·
1655 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

spring 代码执行 (CVE-2018-1273)复现

​Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。​
原创
发布博客 2022.10.29 ·
1088 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

maccms 远程命令执行(CVE-2017-17733)复现

完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句。
原创
发布博客 2022.10.28 ·
1015 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

phpmyadmin SQL注入 (CVE-2020-5504)复现

在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。
原创
发布博客 2022.10.26 ·
2514 阅读 ·
2 点赞 ·
0 评论 ·
14 收藏

JBOSS 反序列化(CVE-2015-7501)复现

JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码。
原创
发布博客 2022.10.24 ·
1442 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

seacms 远程命令执行 (CNVD-2020-22721)

SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。
原创
发布博客 2022.10.23 ·
514 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

taocms 代码注入 (CVE-2022-25578)复现

2018年3月28日,Drupal官方发布新补丁和安全公告,宣称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,执行恶意代码,导致网站被完全控制。
原创
发布博客 2022.10.21 ·
706 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

spring 代码执行 (CVE-2017-4971)复现

Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。
原创
发布博客 2022.10.20 ·
282 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XXE漏洞靶场复现

XXE也叫XML(可扩展标记语言)外部实体注入,然后我们这里拆开来解释!!!外部实体:通过调用外部实体声明部分对XML数据进行修改、插入恶意代码。注入:在XML数据传输过程中,数据被恶意修改,导致服务器最终执行了修改后的恶意代码。因此XXE指的是XML数据在传输过程中,利用外部实体声明部分的“SYSTEM”关键字导致XML解析器可以从本地文件或者远程的URL中读取受保护的数据。
原创
发布博客 2022.10.19 ·
944 阅读 ·
1 点赞 ·
4 评论 ·
5 收藏

hackme-1靶机渗透详解

“hackme”是一个初学者难度等级框。目标是通过web漏洞获得有限的权限访问,然后权限升级为root。这个实验室是为了模拟现实生活环境而创建的。
原创
发布博客 2022.10.13 ·
939 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

empirecms 文件上传 (CVE-2018-18086)

EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件。
原创
发布博客 2022.10.03 ·
892 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

什么是反弹 Shell???

反弹 Shell 是啥呢?其英文名叫做 Reverse Shell,具体干什么的呢?就是控制端首先监听某个 TCP/UDP 端口,然后被控制端向这个端口发起一个请求,同时将自己命令行的输入输出转移到控制端,从而控制端就可以输入命令来控制被控端了。
原创
发布博客 2022.10.02 ·
200 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏
加载更多