摘要: 首先卸载原有pip 然后执行 阅读全文
posted @ 2022-08-31 15:06 jiecoll 阅读(297) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-09-02 11:28 jiecoll 阅读(8) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-07-01 23:57 jiecoll 阅读(4) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-06-30 18:54 jiecoll 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 1.下载nps 地址:https://github.com/ehang-io/nps/releases 2,根据需求选择版本 实验环境 vps kali 192.168.1.6 目标边界服务器 Windows 2008 192.168.1.5/192.168.108.128(内网) 内网主机 xp 阅读全文
posted @ 2021-05-11 15:59 jiecoll 阅读(3073) 评论(0) 推荐(0) 编辑
摘要: 搭建环境 攻击机kali IP:192.168.52.130 公网跳板机ip:192.168.100.188 可以访问互联网的双网卡web服务器:192.168.100.184 卡二 10.10.10.10 环境搭建完毕开始实验; 实验环境:已经获取目标web服务器shell,准备内网渗透 公网Ub 阅读全文
posted @ 2021-01-26 10:05 jiecoll 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 1.搭建环境 2.注解利用工具 2.通用工具 工具:JavaDeserH2HC.zip 下载地址: https://github.com/joaomatosf/JavaDeserH2HC 命令 javac -cp .:commons-collections-3.2.1.jar ReverseShel 阅读全文
posted @ 2020-12-26 10:53 jiecoll 阅读(940) 评论(0) 推荐(0) 编辑
摘要: 1。搭建环境 2.直接用工具拿shell 2,另一个工具的利用 下载地址: https://github.com/joaomatosf/JavaDeserH2HC 3.解压打开 4.执行命令 javac -cp .:commons-collections-3.2.1.jar ExampleCommo 阅读全文
posted @ 2020-12-26 10:37 jiecoll 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 1.搭建漏洞环境 2.该漏洞出现在/invoker/readonly中 ,服务器将用户post请求内容进行反序列化 用工具来验证,在验证之前我们可以访问路径进行初步判断 url://invoker/readonly,看服务器返回情况如下则说明漏洞存在 3.漏洞利用 1.直接工具利用 2.另一种get 阅读全文
posted @ 2020-12-26 10:09 jiecoll 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 1.搭建环境,这里使用的是vulhub现有环境 第一步:端口扫描,因为redis默认情况下会绑定在0.0.0.0:6379,如果没有采取相关的安全措施,redis服务暴露在公网会导致未授权访问和其他更糟糕情况的发生 已知靶机ip地址为192.168.3.250 2.用本地已经搭建好的环境去访问 命令 阅读全文
posted @ 2020-10-10 10:29 jiecoll 阅读(1790) 评论(0) 推荐(0) 编辑