摘要:
靶场地址:http://192.168.253.131:8000/ poc打包后台上传 阅读全文
摘要:
试验机:win10(攻击机) ubuntu(服务器) win10ip地址:172.16.6.66 ubuntuip地址:192.168.253.131 脚本下载链接 https://files.cnblogs.com/files/baiyixuezhang/st2-045.zip 阅读全文
摘要:
cd vulhub # 进入某一个漏洞/环境的目录 cd flask/ssti # 自动化编译环境 docker-compose build # 启动整个环境 docker-compose up -d 每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。 测试完成后,删除整个环境 本 阅读全文
摘要:
首先重装系统到Ubuntu16 利用Xshell连接 阅读全文