会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
菜鸡养成记
博客园
首页
新随笔
联系
订阅
管理
2021年2月20日
msf和cs之间派送session
摘要: 很糙的写一下,利用公网进行内网msf接收公网cs派生session。 在去年任务比较多,挖掘内网往往没利用msf进行渗透,只用cs进行渗透是比较麻烦的,做渗透还是用msf比较舒服。 实验环境: VPS:windows 2008 R2 IP:123.56.xx.xx 靶机:windows 7 IP:1
阅读全文
posted @ 2021-02-20 11:02 空城-1
阅读(1269)
评论(0)
推荐(0)
2020年8月14日
shiro反序列化复现(续) ---利用docker-vulhub搭建复现(为了打出shell,针对linux系统)
摘要: 续写上次那个因为用fofa去搜索发现找出的是windows系统,所以利用nc没有将shell反弹出来,windows中系统命令反弹还未研究,所以先利用linux系统,更直观点。 命令脚本再前两章有写,可以访问 https://www.cnblogs.com/hcrk/p/13491714.html
阅读全文
posted @ 2020-08-14 11:26 空城-1
阅读(1211)
评论(0)
推荐(0)
2020年8月13日
OpenSSH 命令注入漏洞(CVE-2020-15778)
摘要: 最近看好多大佬都在复现这个OpenSSH命令注入漏洞,作为菜鸡的我也要跟随大佬的脚步,也来复现一波(不分析漏洞原理,本人是菜鸡,能力不足)。再写这篇博客很不幸的我(电脑蹦了重启,写好的都没保存),不放弃继续重新来一遍。 介绍 2020年6月9日,研究人员Chinmay Pandya在Openssh中
阅读全文
posted @ 2020-08-13 12:06 空城-1
阅读(34814)
评论(2)
推荐(2)
2020年8月12日
shiro反序列化复现
摘要: 简介 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 漏洞影响 只要rememberMe的AES加密密钥泄露,无论shiro是什么版
阅读全文
posted @ 2020-08-12 17:11 空城-1
阅读(2203)
评论(0)
推荐(0)
搭建vulhub漏洞集成环境
摘要: 介绍 Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 安装 先安装vulhub所必须的docker以及docker-compose。 首先我是利用ubu
阅读全文
posted @ 2020-08-12 10:34 空城-1
阅读(290)
评论(0)
推荐(0)
2020年8月11日
CVE-2020-11651:SaltStack认证绕过复现、CVE-2020-11652目录遍历漏洞
摘要: 介绍 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 影响版本 SaltStack Version < 2019.2.4 SaltS
阅读全文
posted @ 2020-08-11 15:54 空城-1
阅读(546)
评论(0)
推荐(0)
2019年4月29日
学习oop知识之OOP的封装
摘要: 学习要点: 1、 OOP的封装 2、 OOP的继承 3、 OOP的多态 面向对象的三个主要特性是封装、继承和多态。 一、OOP的封装 隐藏对象的字段和实现细节,仅对外公开接口,控制在程序中字段的读和修改的访问级别;将抽象得到的数据和行为(或功能)相结合,形成 一个有机的整体,也就是将数据与操作数据的
阅读全文
posted @ 2019-04-29 08:48 空城-1
阅读(468)
评论(0)
推荐(0)
公告