会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
This_is_Y
管理
上一页
1
2
3
4
5
6
7
8
下一页
2020年7月22日
DC-4靶机
摘要: 下载,安装(vmware直接导入文件),桥接 kali开始nmap扫描 nmap -sP 192.168.123.0/24 找到目标ip:192.168.123.9 浏览器访问,就一个登陆页面 nmap扫描端口;只有22和80 可以确定是linux了(废话) 再dirsearch扫描目录 也没有有用
阅读全文
posted @ 2020-07-22 22:51 This_is_Y
阅读(300)
评论(5)
推荐(0)
2020年7月15日
DC-3 靶机
摘要: 靶机来源:https://www.five86.com vmbox安装,启动。kali启动 靶机使用的是桥接模式,物理机确定网段192.168.123.0 nmap -sP 192.168.123.0/24 扫描存活主机,确定ip 192.168.123.27 浏览器插件wappalyzer确定了c
阅读全文
posted @ 2020-07-15 21:09 This_is_Y
阅读(745)
评论(0)
推荐(0)
2020年6月30日
linux 通过suid vim.basic文件提权
摘要: 在kali上复现 先给需要的vim.basic文件设置suid权限 chmod u+s /usr/bin/vim.basic 先adduser test1一个普通权限用户 现在就是一个合适的提权环境 通过以下命令可以找到存在suid权限的文件 find / -user root -perm -400
阅读全文
posted @ 2020-06-30 00:00 This_is_Y
阅读(735)
评论(0)
推荐(0)
2020年6月28日
DC-2 靶机
摘要: 配置好vmbox网络环境,运行DC2靶机 打开kali,改用桥接模式。可以ping通物理机,可以上网。 用nmap扫描存活主机 nmap -sP 192.168.123.0/24 可以看到有DC-2,DC-3(这是我另外开的,暂时不用管) DC-2靶机ip:192.168.123.57 得到了靶机i
阅读全文
posted @ 2020-06-28 19:00 This_is_Y
阅读(511)
评论(0)
推荐(0)
2020年6月26日
python 爬虫获取豆瓣电影排行榜前250并写入excel
摘要: 豆瓣电影排行榜前250 分为10页,第一页的url为https://movie.douban.com/top250,但实际上应该是https://movie.douban.com/top250?start=0 后面的参数0表示从第几个开始,如0表示从第一(肖申克的救赎)到第二十五(触不可及),htt
阅读全文
posted @ 2020-06-26 22:47 This_is_Y
阅读(835)
评论(0)
推荐(0)
CVE 2020 1938
摘要: 漏洞简介 漏洞编号:cve-2020-1938 cve-2020-1938是一个出现在Apache-Tomcat-Aip的文件包含漏洞,攻击者可以利用该漏洞读取包含Tomcat上所有的webapp目录下的任意文件写入:webapp配置文件或源代码。 由于Tomcat默认开启的AJP服务(8009端口
阅读全文
posted @ 2020-06-26 10:46 This_is_Y
阅读(588)
评论(0)
推荐(0)
2020年6月21日
CVE-2019-0708
摘要: 复现过程参考: https://blog.csdn.net/weixin_44677409/article/details/94552370 https://www.freebuf.com/vuls/205380.html 环境: 靶机:win7sp1 IP:192.168.87.130 攻击机:虚
阅读全文
posted @ 2020-06-21 15:44 This_is_Y
阅读(529)
评论(0)
推荐(0)
2020年6月20日
CVE - 2020- 0796复现
摘要: 复现过程参考:https://xz.aliyun.com/t/7440 https://www.lstazl.com/cve-2020-0796%E5%BE%AE%E8%BD%AF-smbv3%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0
阅读全文
posted @ 2020-06-20 20:44 This_is_Y
阅读(297)
评论(0)
推荐(0)
2020年6月18日
使用Cobalr strike发送钓鱼邮件
摘要: 本文参考https://www.freebuf.com/sectool/124905.html 感谢前人指路 前面的建立一个office宏病毒、克隆一个网站等操作,在这片freebuf的文章中写的很清楚详细了。 这里我就针对填写参数做一些细节补充: Targets:是要发送邮箱地址的文件,比如: 建
阅读全文
posted @ 2020-06-18 20:12 This_is_Y
阅读(1489)
评论(0)
推荐(0)
2020年6月12日
cobalt strike入门学习
摘要: 安装: 我选的服务器是ubuntu,首先安装java apt-get install openjdk-8-jdk 等待安装 输入java -version测试安装是否安装成功(如下图即已安装成功) 然后将cs文件上传到服务器上,本机windows,这里用pscp 上传文件格式: pscp+空格+本地
阅读全文
posted @ 2020-06-12 21:09 This_is_Y
阅读(1609)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告