摘要: 靶场地址:http://192.168.253.131:8000/ poc打包后台上传 阅读全文
posted @ 2018-05-14 16:27 Expioit 阅读(462) 评论(0) 推荐(0) 编辑
摘要: 试验机:win10(攻击机) ubuntu(服务器) win10ip地址:172.16.6.66 ubuntuip地址:192.168.253.131 脚本下载链接 https://files.cnblogs.com/files/baiyixuezhang/st2-045.zip 阅读全文
posted @ 2018-05-11 11:55 Expioit 阅读(618) 评论(0) 推荐(0) 编辑
摘要: cd vulhub # 进入某一个漏洞/环境的目录 cd flask/ssti # 自动化编译环境 docker-compose build # 启动整个环境 docker-compose up -d 每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。 测试完成后,删除整个环境 本 阅读全文
posted @ 2018-05-10 11:03 Expioit 阅读(851) 评论(0) 推荐(0) 编辑
摘要: 首先重装系统到Ubuntu16 利用Xshell连接 阅读全文
posted @ 2018-05-08 09:09 Expioit 阅读(1835) 评论(0) 推荐(0) 编辑