04 2021 档案
摘要:一、概述 目录结构 默认情况下,网站主目录是在该文件下的html文件中,但是这里使用小皮进行搭建,根目录重新设置了,可以在\nginx\conf\nginx.conf文件中查看 版本查看 Linux下 二、Nginx漏洞分析及复现 1、文件解析漏洞 文件上传,绕过 0x01 概述 该漏洞是由于Ngi
阅读全文
摘要:一、Tomcat安装 Windows下安装 1)Tomcat下载 历史版本下载地址 http://archive.apache.org/dist/tomcat/ 下载exe文件 2)安装java8 下载网站:https://www.java.com/zh-CN/download/ 默认下一步 查看是
阅读全文
摘要:一、JBoss介绍 JBoss是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一
阅读全文
摘要:中间件安全之IIS6.x渗透 一、IIS6安装 IIS6主机IP为192.168.112.143 (NAT模式) 1)安装应用程序组件 2)导入IIS6安装插件 IIS6过于久远,安装时需要使用到插件,等待安装完成 注意:期间需要多次选择该文件夹下的文件,操作类似 3)打开IIS管理器 【创建、访问
阅读全文
摘要:一、漏洞环境安装 1、安装IIS7.x 1)打开控制面板--点击卸载程序 2)打开或关闭Windows功能 3)选择相关要打开的功能 点击确认等待几分钟即可 4)在开始出搜索iis,打开IIS Manager 5)在浏览器访问127.0.0.1显示下面页面表示安装成功 2、安装小皮 phpstudy
阅读全文
摘要:巨无语,上午写笔记,里面设计到一些恶意代码的例子,杀软直接给我杀了,一开始还好,一般正常打开保护历史记录就可以复原,但是这次打开卡住然后闪退,根本进不去,就离谱,笔记写了两天总不能白做,于是就去百度了,折腾了一会最后总算搞回来了,泪目了。下面稍微整理下搜集到的相关解决方法。 从目前了解到的情况来看,
阅读全文
摘要:靶机地址:WinterMute: 1 ~ VulnHub 难易程度: 中 文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢! 本次靶机实战分为两台靶机 摘要:访问默认80端口,目录扫描无发现,访问3000端口,提示admin登陆,找到目录
阅读全文
摘要:靶机地址:DerpNStink:1~ VulnHub 难易程度:3.0 / 10.0 文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢! 摘要:基础信息扫描后,访问网站服务,审查得到Flag1。使用WPScan扫描到slideshow-g
阅读全文
摘要:Ⅰ. Windows 下的安装 MongoDB安装 MongoDB下载:https://www.mongodb.com/try/download/community 选择最新版下载msi即可(截止到写这篇文章的时间,最新版本为4.4.5) 下载好后,点击,默认下一步即可。 MongoDB Compa
阅读全文
摘要:靶机地址:Sick0s1.2~ VulnHub 难易程度:2.0 / 10.0 文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢! 摘要:扫描出22和80端口,对/test目录进行测试,使用curl或nmap工具发现其允许使用PUT协议上
阅读全文

浙公网安备 33010602011771号