会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
返回顶部
IT-sec
感谢这么可爱的你关注了我,我会持续更新文章,我们一起进步!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2024年11月23日
solr 远程命令执行 (CVE-2019-17558)
摘要: 目录 漏洞描述 执行漏洞py脚本,取得shell连接 EXP 漏洞描述 Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即
阅读全文
posted @ 2024-11-23 23:02 IT-sec
阅读(200)
评论(0)
推荐(0)
2024年11月22日
weblogic wls-wsat组件远程命令执行(CVE-2017-3506)
摘要: 目录 1、漏洞描述 2、访问页面 3、工具下载 4、查看帮助 5、验证漏洞 6、上传木马 7、web访问页面,命令执行,拿到flag 1、漏洞描述 Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,
阅读全文
posted @ 2024-11-22 15:37 IT-sec
阅读(307)
评论(0)
推荐(0)
Apache OFBiz xmlrpc XXE漏洞(CVE-2018-8033)
摘要: 目录 1、漏洞描述 2、EXP下载地址 3、EXP利用 1、漏洞描述 Apache OFBiz是一套企业资源计划(ERP)系统。它提供了广泛的功能,包括销售、采购、库存、财务、CRM等。 Apache OFBiz还具有灵活的架构和可扩展性,允许用户根据业务需求进行定制和拓展。 Apache OFBi
阅读全文
posted @ 2024-11-22 15:36 IT-sec
阅读(97)
评论(0)
推荐(0)
2024年11月21日
6.vulnhub渗透测试综合靶场DC-6
摘要: 信息收集 主机发现 使用arp-scan主机发现 arp-scan -l 使用nmap命令扫描开放端口 nmap -sS 192.168.200.150 nmap -p- 192.168.200.150 我们直接访问是访问不到的,需要在hosts文件做本地映射 C:\Windows\System32
阅读全文
posted @ 2024-11-21 14:00 IT-sec
阅读(33)
评论(0)
推荐(0)
seacms 远程命令执行 (CNVD-2020-22721)
摘要: 目录 1、漏洞描述 2、登录后台 3、点击确认,burp进行抓包 4、上传一句话木马 5、中国蚁剑连接 6、成功获取flag 1、漏洞描述 海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用s
阅读全文
posted @ 2024-11-21 10:31 IT-sec
阅读(265)
评论(0)
推荐(0)
5.vulnhub渗透测试综合靶场DC-5
摘要: 信息收集 nmap扫描:nmap -sP 192.168.200.0/24,扫描到了192.168.200.149地址 arp-scan进行探活,寻找靶机ip 使用nmap探活端口 nmap -A -p- -v 192.168.200.149 使用masscan探活端口 masscan --rate
阅读全文
posted @ 2024-11-21 09:37 IT-sec
阅读(93)
评论(0)
推荐(0)
2024年11月20日
4.vulnhub渗透测试综合靶场DC-4
摘要: 信息收集 nmap扫描:nmap -sP 192.168.200.0/24,扫描到了192.168.200.148地址 nmap -sS 192.168.200.148,开放两个端口,ssh22、http80 arp-scan扫描 dirsearch工具扫描目录 dirsearch -u 192.1
阅读全文
posted @ 2024-11-20 10:13 IT-sec
阅读(50)
评论(0)
推荐(0)
3.vulnhub渗透测试综合靶场DC-3
摘要: 信息收集 nmap扫描:nmap -sP 192.168.200.0/24 扫描到了192.168.200.147地址 arp-scan -l扫描 通过浏览器Wappalyzer插件,可以看到,本站内容管理系统(CMS)Joomla,编程语言为PHP,Ubantu操作系统,,Web服务器Apache
阅读全文
posted @ 2024-11-20 10:01 IT-sec
阅读(48)
评论(0)
推荐(0)
2024年11月19日
2.vulnhub渗透测试综合靶场DC-2
摘要: 2. **vulnhub渗透测试综合靶场DC-**2 信息收集 1.*寻找靶机地址* 使用nmap工具进行扫描,找到192.168.200.146 2.*访问靶机地址* 发现自动跳到DC-2。由此可以判断进行了重定向。需要我们本地绑定dns 3.*映射放到hosts最后一行* C:\Windows\
阅读全文
posted @ 2024-11-19 11:24 IT-sec
阅读(22)
评论(0)
推荐(0)
1.vulnhub渗透测试综合靶场DC-1
摘要: 1. vulnhub渗透测试综合靶场DC-1 var code = “32051c23-c464-42eb-a807-10baf5033b72” 环境搭建 *靶机下载地址* https://download.vulnhub.com/dc/DC-1.zip https://download.vulnh
阅读全文
posted @ 2024-11-19 11:06 IT-sec
阅读(91)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告