摘要: 阅读全文
posted @ 2022-12-04 01:52 KYOooo 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-12-03 16:52 KYOooo 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-02-07 18:20 KYOooo 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 1.设置网卡绑定 2.能看到lan1 已经自动设置到了 ,现在我们设置wan1,set wan1 eth1 ,q退出 3.设置lan/wan地址 选择2,设置lan1的地址 ,lan1对应的是vmware vlan4的地址 4.设置WAN1地址 阅读全文
posted @ 2020-12-19 17:55 KYOooo 阅读(301) 评论(0) 推荐(0) 编辑
摘要: nmap我的常用命令 nmap -sS -Pn -p 1-65535 -n --open --min-hostgroup 1024 --min-parallelism 1024 --host-timeout 30 -T4 -v 1. -sS : Nmap默认使用TCP方式扫描,需要完成完整的三次握手 阅读全文
posted @ 2020-11-24 10:20 KYOooo 阅读(162) 评论(0) 推荐(0) 编辑
摘要: [toc] # 一.信息搜集 ## 1.1 端口 扫描是否开放其他端口 ## 1.2 目录 扫描是否存在敏感路径,尝试发现管理登陆入口 ## 1.3 域名查询 扫描是否存在其他子域名 ## 1.4 常规漏洞扫描 使用漏扫工具查看扫描结果 ## 1.5 默认查询 查看是否有后台,数据库的默认登录密码, 阅读全文
posted @ 2020-11-24 09:35 KYOooo 阅读(371) 评论(0) 推荐(0) 编辑
摘要: (1)首先打开msfconsole 已知目标机系统为win7 msf5:search 11_03 搜索对应的漏洞 使用0号 查看设置参数 配置本地IP 设置payload 反弹shell 查看参数 设置 lhost 为本地IP(监听) run 执行成功 查看生成的恶意URL 查看sessions 会 阅读全文
posted @ 2020-11-20 22:43 KYOooo 阅读(662) 评论(0) 推荐(0) 编辑
摘要: sqlmap 使用 需要安装python2的环境 使用方法: 用最基础的get型注入开始 1、当我们发现注入点的时候, python2 sqlmap.py -u "http://192.168.100.200:8004/Less-1/index.php?id=1" 2、查看所有的数据库 python 阅读全文
posted @ 2020-11-11 17:30 KYOooo 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 问题描述: 打开虚拟机,启动CentOS7,检查网络不通,重启service network restart,不行,报错; 报错信息: Restarting network (via systemctl): Job for network.service failed because the con 阅读全文
posted @ 2020-11-11 01:47 KYOooo 阅读(1352) 评论(0) 推荐(0) 编辑
摘要: 漏洞概述 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 影响范围 Apache Shiro版本<=1.2.4 阅读全文
posted @ 2020-10-22 11:21 KYOooo 阅读(1332) 评论(0) 推荐(0) 编辑